回顧一下LDA 中,生成文檔的過程如下: 按照先驗機率選擇一篇文檔 從Dirichlet分布中取樣生成文檔的主題分布,主題分布由超參數為的Dirichlet分...
因為工作跟threat intelligence有關,想了解全球頂尖公司所提供的服務,好好的做一下功課,調整一下技術研發的切入點 2017年調查的前8大thre...
樣本取得方式:參考的作者說明他們在雲平臺搭建了一個IDS,通過IDS的檔案還原功能,獲取到了樣本,同時,使用靜態特徵檢測的手段對惡意樣本進行自動化標註,同時把樣...
因為資安威脅的日益演變,組織必須假定電腦與網路系統已經遭到滲透,應該要設法找出隱藏的惡意軟體,而這樣的主動、積極的方法,就稱為威脅獵捕。網路犯罪通常會潛伏長達1...
IBM對於cyber threat hunting的解釋如以下post,我嘗試用自己理解的方式解讀一下 Cyber threat intelligence需要依...
整理歸納一下機器學習可以應用在資安領域的那些部分 (1) 威脅證據分析威脅證據泛指網路攻擊所留下來的軌跡,如日誌、樣本,進行特徵分析萃取,再加以分類。例如Mic...
閱讀一篇論文State of the Art Analysis of Defense Techniques against Advanced Persisten...
問題定義:視為一種文本分類的問題作者提出的方法: 使用Naïve Bayes 資料來源:Kaggle challenge, 13,000筆2016年資料Sci...
看到一篇網路分享的投影片,摘要出自己有興趣的部分 透過fuzzy hashing: ssdeep可以算出兩個檔案的相似度 限制:如果有兩隻惡意程式是一樣的,但...
Yara rules Generation 什麼是Yara使用Yara可以基於文本或二進制模式創建惡意軟件家族描述與匹配信息規則的字符串有三種類型: 文本字符...