RU2018136768A - Упреждающая киберзащита - Google Patents
Упреждающая киберзащита Download PDFInfo
- Publication number
- RU2018136768A RU2018136768A RU2018136768A RU2018136768A RU2018136768A RU 2018136768 A RU2018136768 A RU 2018136768A RU 2018136768 A RU2018136768 A RU 2018136768A RU 2018136768 A RU2018136768 A RU 2018136768A RU 2018136768 A RU2018136768 A RU 2018136768A
- Authority
- RU
- Russia
- Prior art keywords
- network resources
- threat scenario
- identification
- machine learning
- specified set
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
- G06N20/20—Ensemble learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Evolutionary Computation (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Data Mining & Analysis (AREA)
- Artificial Intelligence (AREA)
- Medical Informatics (AREA)
- Mathematical Physics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Debugging And Monitoring (AREA)
Claims (36)
1. Реализуемый на компьютере способ упреждающей киберзащиты множества сетевых ресурсов (200), включающий:
прием (1102) множества отчетов (302, 902) о киберинцидентах; извлечение (300, 1104) ключевых слов из указанного множества отчетов о киберинцидентах;
применение метода (400, 1106) неглубокого машинного обучения по меньшей мере к ключевым словам и идентификациям указанного множества сетевых ресурсов с получением идентификации первой подгруппы указанных сетевых ресурсов, уязвимых по меньшей мере для первого сценария угроз, и идентификации первого сценария угроз;
применение метода (600, 1108) глубокого машинного обучения по меньшей мере к идентификации первой подгруппы указанных сетевых ресурсов, уязвимых для первого сценария угроз, идентификации первого сценария угроз, ключевым словам и идентификациям указанного множества сетевых ресурсов с получением идентификации второй подгруппы указанных сетевых ресурсов, уязвимых по меньшей мере для второго сценария угроз, и идентификации второго сценария угроз;
моделирование (700, 1110) указанного множества сетевых ресурсов и второго сценария угроз с идентифицированием по меньшей мере одного пути через указанное множество сетевых ресурсов, уязвимых по меньшей мере для третьего сценария угроз; и
выдачу (1112) идентификации указанного по меньшей мере одного пути через указанное множество сетевых ресурсов и идентификации по меньшей мере третьего сценария угроз.
2. Способ по п. 1, также включающий:
добавление идентификации указанного по меньшей мере одного пути через указанное множество сетевых ресурсов и идентификации по меньшей мере третьего сценария угроз к указанному множеству отчетов о киберинцидентах;
повторение извлечения, применения метода неглубокого машинного обучения, применения метода глубокого машинного обучения и указанного моделирования по меньшей мере один раз с идентифицированием по меньшей мере второго пути через указанное множество сетевых ресурсов, уязвимых по меньшей мере для четвертого сценария угроз; и
выдачу идентификации по меньшей мере второго пути через указанное множество сетевых ресурсов и идентификации по меньшей мере четвертого сценария угроз.
3. Способ по п. 1, также включающий принятие корректировочных мер в отношении по меньшей мере третьего сценария угроз.
4. Способ по п. 3, согласно которому корректировочные меры содержат по меньшей мере по меньшей одно из следующего: введения по меньшей мере одной меры по обеспечению безопасности, закрытия по меньшей мере одного порта, отключения по меньшей мере одного ресурса или отсоединения по меньшей мере одного ресурса.
5. Способ по п. 1, согласно которому метод неглубокого машинного обучения содержит метод ближайших соседей.
6. Способ по п. 1, согласно которому метод глубокого машинного обучения содержит метод на основе нейронных сетей, метод глубокого поиска ассоциативных правил или метод векторного представления слов.
7. Способ по п. 1, согласно которому моделирование выполняют механизмом (704) дискретно-событийного моделирования.
8. Способ по п. 1, также включающий ограничение количества путей, идентифицируемых указанным моделированием.
9. Способ по п. 8, согласно которому ограничение включает по меньшей мере по меньшей одно из следующего: отсечение (800, 900) ряда путей, идентифицируемых указанным моделированием, или ограничение количества уровней в методе глубокого машинного обучения.
10. Способ по п. 1, согласно которому извлечение ключевых слов из указанного множества отчетов о киберинцидентах также включает извлечение ключевых слов из указанного множества отчетов о киберинцидентах, по меньшей мере из одной базы данных о прошлых аномалиях, по меньшей мере из одной базы данных сценариев угроз и из базы данных ресурсов.
11. Система (1200) для упреждающей киберзащиты множества сетевых ресурсов (200), содержащая по меньшей мере один электронный процессор, выполненный с возможностью:
приема (1102) множества отчетов (302, 902) о киберинцидентах; извлечения (300, 1104) ключевых слов из указанного множества отчетов о киберинцидентах;
применения метода (400, 1106) неглубокого машинного обучения по меньшей мере к ключевым словам и идентификациям указанного множества сетевых ресурсов с получением идентификации первой подгруппы указанных сетевых ресурсов, уязвимых по меньшей мере для первого сценария угроз, и идентификации первого сценария угроз;
применения метода (600, 1108) глубокого машинного обучения по меньшей мере к идентификации первой подгруппы указанных сетевых ресурсов, уязвимых для первого сценария угроз, идентификации первого сценария угроз, ключевым словам и идентификациям указанного множества сетевых ресурсов с получением идентификации второй подгруппы указанных сетевых ресурсов, уязвимых по меньшей мере для второго сценария угроз, и идентификации второго сценария угроз;
моделирования (700, 1110) указанного множества сетевых ресурсов и второго сценария угроз с идентифицированием по меньшей мере одного пути через указанное множество сетевых ресурсов, уязвимых по меньшей мере для третьего сценария угроз; и
выдачи (1112) идентификации указанного по меньшей мере одного пути через указанное множество сетевых ресурсов и идентификации по меньшей мере третьего сценария угроз.
12. Система по п. 11, в которой указанный по меньшей мере один электронный процессор также выполнен с возможностью:
добавления идентификации указанного по меньшей мере одного пути через указанное множество сетевых ресурсов и идентификации по меньшей мере третьего сценария угроз к указанному множеству отчетов о киберинцидентах;
повторения извлечения, применения метода неглубокого машинного обучения, применения метода глубокого машинного обучения и указанного моделирования по меньшей мере один раз с идентифицированием по меньшей мере второго пути через указанное множество сетевых ресурсов, уязвимых по меньшей мере для четвертого сценария угроз; и
выдачи идентификации по меньшей мере второго пути через указанное множество сетевых ресурсов и идентификации по меньшей мере четвертого сценария угроз.
13. Система по п. 11, в которой указанный по меньшей мере один электронный процессор также выполнен с возможностью принятия корректировочных мер в отношении по меньшей мере третьего сценария угроз.
14. Система по п. 13, в которой корректировочные меры содержат по меньшей мере одно из следующего: введения по меньшей мере одной меры по обеспечению безопасности, закрытия по меньшей мере одного порта, отключения по меньшей мере одного ресурса или отсоединения по меньшей мере одного ресурса.
15. Система по п. 11, в которой метод неглубокого машинного обучения содержит метод ближайших соседей.
16. Система по п. 11, в которой метод глубокого машинного обучения содержит метод на основе нейронных сетей, метод глубокого поиска ассоциативных правил или метод векторного представления слов.
17. Система по п. 11, в которой возможность моделирования обеспечена механизмом (704) дискретно-событийного моделирования.
18. Система по п. 11, в которой указанный по меньшей мере один электронный процессор также выполнен с возможностью ограничения количества путей, идентифицируемых указанным моделированием.
19. Система по п. 18, в которой ограничение включает по меньшей мере по меньшей одно из следующего: отсечение (800, 900) ряда путей, идентифицируемых указанным моделированием, или ограничение количества уровней в методе глубокого машинного обучения.
20. Система по п. 11, в которой извлечение ключевых слов из указанного множества отчетов о киберинцидентах также включает извлечение ключевых слов из указанного множества отчетов о киберинцидентах, по меньшей мере из одной базы данных о прошлых аномалиях, по меньшей мере из одной базы данных сценариев угроз и из базы данных ресурсов.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/870,275 | 2018-01-12 | ||
US15/870,275 US10812510B2 (en) | 2018-01-12 | 2018-01-12 | Anticipatory cyber defense |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2018136768A true RU2018136768A (ru) | 2020-04-20 |
Family
ID=64661076
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2018136768A RU2018136768A (ru) | 2018-01-12 | 2018-10-18 | Упреждающая киберзащита |
Country Status (9)
Country | Link |
---|---|
US (1) | US10812510B2 (ru) |
EP (1) | EP3512176B1 (ru) |
JP (1) | JP7223579B2 (ru) |
KR (1) | KR102590773B1 (ru) |
CN (1) | CN110035049B (ru) |
AU (1) | AU2018250491B2 (ru) |
BR (1) | BR102018074362A2 (ru) |
CA (1) | CA3021168C (ru) |
RU (1) | RU2018136768A (ru) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190318223A1 (en) * | 2018-04-12 | 2019-10-17 | Georgia Tech Research Corporation | Methods and Systems for Data Analysis by Text Embeddings |
US10749890B1 (en) | 2018-06-19 | 2020-08-18 | Architecture Technology Corporation | Systems and methods for improving the ranking and prioritization of attack-related events |
US10817604B1 (en) | 2018-06-19 | 2020-10-27 | Architecture Technology Corporation | Systems and methods for processing source codes to detect non-malicious faults |
US11601442B2 (en) | 2018-08-17 | 2023-03-07 | The Research Foundation For The State University Of New York | System and method associated with expedient detection and reconstruction of cyber events in a compact scenario representation using provenance tags and customizable policy |
US11429713B1 (en) | 2019-01-24 | 2022-08-30 | Architecture Technology Corporation | Artificial intelligence modeling for cyber-attack simulation protocols |
US11128654B1 (en) | 2019-02-04 | 2021-09-21 | Architecture Technology Corporation | Systems and methods for unified hierarchical cybersecurity |
US11675915B2 (en) * | 2019-04-05 | 2023-06-13 | International Business Machines Corporation | Protecting data based on a sensitivity level for the data |
US11301578B2 (en) | 2019-04-05 | 2022-04-12 | International Business Machines Corporation | Protecting data based on a sensitivity level for the data |
US11652839B1 (en) * | 2019-05-02 | 2023-05-16 | Architecture Technology Corporation | Aviation system assessment platform for system-level security and safety |
US11403405B1 (en) | 2019-06-27 | 2022-08-02 | Architecture Technology Corporation | Portable vulnerability identification tool for embedded non-IP devices |
JP7074739B2 (ja) | 2019-10-21 | 2022-05-24 | 矢崎総業株式会社 | 脆弱性評価装置 |
US11444974B1 (en) | 2019-10-23 | 2022-09-13 | Architecture Technology Corporation | Systems and methods for cyber-physical threat modeling |
US11503075B1 (en) | 2020-01-14 | 2022-11-15 | Architecture Technology Corporation | Systems and methods for continuous compliance of nodes |
US20210349975A1 (en) * | 2020-04-30 | 2021-11-11 | Arizona Board Of Regents On Behalf Of Arizona State University | Systems and methods for improved cybersecurity named-entity-recognition considering semantic similarity |
CN112104656B (zh) * | 2020-09-16 | 2022-07-12 | 杭州安恒信息安全技术有限公司 | 一种网络威胁数据获取方法、装置、设备及介质 |
US11924239B2 (en) | 2020-10-23 | 2024-03-05 | International Business Machines Corporation | Vulnerability and attack technique association |
KR102287394B1 (ko) * | 2020-12-21 | 2021-08-06 | 한국인터넷진흥원 | 익스플로잇 공격 유형 분류 방법 및 그 장치 |
WO2023009795A1 (en) * | 2021-07-30 | 2023-02-02 | Epiphany Systems, Inc. | Systems and methods for applying reinforcement learning to cybersecurity graphs |
US20230141928A1 (en) * | 2021-10-13 | 2023-05-11 | Oracle International Corporation | Adaptive network attack prediction system |
KR102592624B1 (ko) * | 2021-12-14 | 2023-10-24 | (주)유엠로직스 | 사회이슈형 사이버 표적공격의 대응을 위한 인공지능 기법을 이용한 위협 헌팅 시스템 및 그 방법 |
KR102562671B1 (ko) * | 2021-12-16 | 2023-08-03 | (주)유엠로직스 | 사회이슈형 사이버 표적공격의 대응을 위한 유전 알고리즘을 이용한 위협 헌팅 시스템 및 그 방법 |
WO2023181145A1 (ja) | 2022-03-23 | 2023-09-28 | 三菱電機株式会社 | リスク抽出装置、リスク抽出方法、リスク抽出プログラム |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8983889B1 (en) * | 1996-03-25 | 2015-03-17 | Martin L. Stoneman | Autonomous humanoid cognitive systems |
US9027121B2 (en) * | 2000-10-10 | 2015-05-05 | International Business Machines Corporation | Method and system for creating a record for one or more computer security incidents |
US20090043637A1 (en) * | 2004-06-01 | 2009-02-12 | Eder Jeffrey Scott | Extended value and risk management system |
US7296007B1 (en) * | 2004-07-06 | 2007-11-13 | Ailive, Inc. | Real time context learning by software agents |
US8312549B2 (en) * | 2004-09-24 | 2012-11-13 | Ygor Goldberg | Practical threat analysis |
US7640583B1 (en) | 2005-04-01 | 2009-12-29 | Microsoft Corporation | Method and system for protecting anti-malware programs |
US9558677B2 (en) * | 2011-04-08 | 2017-01-31 | Wombat Security Technologies, Inc. | Mock attack cybersecurity training system and methods |
US9824609B2 (en) * | 2011-04-08 | 2017-11-21 | Wombat Security Technologies, Inc. | Mock attack cybersecurity training system and methods |
CN103312679B (zh) * | 2012-03-15 | 2016-07-27 | 北京启明星辰信息技术股份有限公司 | 高级持续威胁的检测方法和系统 |
JP2014102555A (ja) | 2012-11-16 | 2014-06-05 | Ntt Docomo Inc | 判別ルール生成装置及び判別ルール生成方法 |
JP6042541B2 (ja) | 2013-06-24 | 2016-12-14 | 日本電信電話株式会社 | セキュリティ情報管理システム、セキュリティ情報管理方法及びセキュリティ情報管理プログラム |
US10122747B2 (en) * | 2013-12-06 | 2018-11-06 | Lookout, Inc. | Response generation after distributed monitoring and evaluation of multiple devices |
US11122058B2 (en) * | 2014-07-23 | 2021-09-14 | Seclytics, Inc. | System and method for the automated detection and prediction of online threats |
US10812516B2 (en) * | 2014-08-05 | 2020-10-20 | AttackIQ, Inc. | Cyber security posture validation platform |
US9710648B2 (en) | 2014-08-11 | 2017-07-18 | Sentinel Labs Israel Ltd. | Method of malware detection and system thereof |
US10574675B2 (en) * | 2014-12-05 | 2020-02-25 | T-Mobile Usa, Inc. | Similarity search for discovering multiple vector attacks |
CN104965812B (zh) * | 2015-07-13 | 2017-12-01 | 深圳市腾讯计算机系统有限公司 | 一种深层模型处理方法及装置 |
AU2015403433B2 (en) * | 2015-07-24 | 2021-08-19 | Certis Cisco Security Pte Ltd | System and method for high speed threat intelligence management using unsupervised machine learning and prioritization algorithms |
US9699205B2 (en) * | 2015-08-31 | 2017-07-04 | Splunk Inc. | Network security system |
CN106878262B (zh) * | 2016-12-19 | 2021-04-16 | 新华三技术有限公司 | 报文检测方法及装置、建立本地威胁情报库的方法及装置 |
CN107040795A (zh) * | 2017-04-27 | 2017-08-11 | 北京奇虎科技有限公司 | 一种直播视频的监控方法和装置 |
US10819718B2 (en) * | 2017-07-05 | 2020-10-27 | Deep Instinct Ltd. | Methods and systems for detecting malicious webpages |
CN107465667B (zh) * | 2017-07-17 | 2019-10-18 | 全球能源互联网研究院有限公司 | 基于规约深度解析的电网工控安全协同监测方法及装置 |
US10885469B2 (en) | 2017-10-02 | 2021-01-05 | Cisco Technology, Inc. | Scalable training of random forests for high precise malware detection |
US10673871B2 (en) | 2017-10-04 | 2020-06-02 | New Context Services, Inc. | Autonomous edge device for monitoring and threat detection |
EP3711279A1 (en) * | 2017-11-15 | 2020-09-23 | XM Cyber Ltd. | Selectively choosing between actual-attack and simulation/evaluation for validating a vulnerability of a network node during execution of a penetration testing campaign |
US10841333B2 (en) | 2018-01-08 | 2020-11-17 | Sophos Limited | Malware detection using machine learning |
-
2018
- 2018-01-12 US US15/870,275 patent/US10812510B2/en active Active
- 2018-10-16 CA CA3021168A patent/CA3021168C/en active Active
- 2018-10-18 RU RU2018136768A patent/RU2018136768A/ru unknown
- 2018-10-19 AU AU2018250491A patent/AU2018250491B2/en active Active
- 2018-11-12 KR KR1020180137811A patent/KR102590773B1/ko active IP Right Grant
- 2018-11-26 BR BR102018074362-7A patent/BR102018074362A2/pt unknown
- 2018-12-06 EP EP18210674.0A patent/EP3512176B1/en active Active
- 2018-12-06 CN CN201811487623.0A patent/CN110035049B/zh active Active
-
2019
- 2019-01-09 JP JP2019001900A patent/JP7223579B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
AU2018250491B2 (en) | 2023-09-28 |
US10812510B2 (en) | 2020-10-20 |
EP3512176B1 (en) | 2020-10-14 |
EP3512176A1 (en) | 2019-07-17 |
CA3021168C (en) | 2023-02-14 |
JP7223579B2 (ja) | 2023-02-16 |
BR102018074362A2 (pt) | 2019-07-30 |
US20190222593A1 (en) | 2019-07-18 |
CN110035049A (zh) | 2019-07-19 |
JP2019145091A (ja) | 2019-08-29 |
CA3021168A1 (en) | 2019-07-12 |
KR20190086346A (ko) | 2019-07-22 |
AU2018250491A1 (en) | 2019-08-01 |
KR102590773B1 (ko) | 2023-10-17 |
CN110035049B (zh) | 2023-01-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2018136768A (ru) | Упреждающая киберзащита | |
Ren et al. | Cskg4apt: A cybersecurity knowledge graph for advanced persistent threat organization attribution | |
Zong et al. | Analyzing the perceived severity of cybersecurity threats reported on social media | |
CN106790294B (zh) | 一种5g网络安全风险评估方法 | |
Zhang et al. | Tiki-taka: Attacking and defending deep learning-based intrusion detection systems | |
Zhou et al. | CTI view: APT threat intelligence analysis system | |
Lee et al. | Building robust phishing detection system: an empirical analysis | |
Jakóbik | Stackelberg game modeling of cloud security defending strategy in the case of information leaks and corruption | |
Apruzzese et al. | Spacephish: The evasion-space of adversarial attacks against phishing website detectors using machine learning | |
Sree et al. | Artificial intelligence based predictive threat hunting in the field of cyber security | |
CN112291260A (zh) | 一种面向apt攻击的网络安全威胁隐蔽目标识别方法 | |
Mishra et al. | Detection of DDoS vulnerability in cloud computing using the perplexed bayes classifier | |
CN117375997A (zh) | 一种基于蜜点的恶意流量攻击安全知识平面构建方法 | |
Qin et al. | Hybrid cyber defense strategies using Honey-X: A survey | |
Chun et al. | An empirical study of intelligent security analysis methods utilizing big data | |
Do Xuan et al. | Optimization of APT attack detection based on a model combining ATTENTION and deep learning | |
Amin et al. | Classification of cyber attacks based on rough set theory | |
Calzarossa et al. | Explainable machine learning for phishing feature detection | |
Bishtawi et al. | Cyber Security of mobile applications using artificial intelligence | |
Mathew | Cybersecurity pros warn–COVID‐19 pandemic as a tool | |
KR102562671B1 (ko) | 사회이슈형 사이버 표적공격의 대응을 위한 유전 알고리즘을 이용한 위협 헌팅 시스템 및 그 방법 | |
Huang et al. | One-class directed heterogeneous graph neural network for intrusion detection | |
AbdulsalamYa'u et al. | Deep learning for detecting ransomware in edge computing devices based on autoencoder classifier | |
Al-Sada et al. | MITRE ATT&CK: State of the Art and Way Forward | |
Verma et al. | Uncovering collateral damages and advanced defense strategies in cloud environments against DDoS attacks: A comprehensive review |