基于深度学习的恶意流量检测方法

近年来,基于机器学习的算法在恶意流量检测领域中越来越流行,但此类算法通常使用浅层模型,在训练之前需要一组专家手工制作的特征来预处理数据。此类方法的主要问题是,在不同类型的场景下,手工制作的特征可能无法表现出较好的分类结果。深度学习模型可以在一定程度上解决这类问题,它从输入的原始或未处理数据中学习特征表示,不需要对数据进行复杂的特征构建也能够得到很好的分类效果。本次学术报告介绍了主要介绍了恶意流量检测的概念和常用算法,并详细讲解了一个基于深度模型的恶意流量检测算法。

基于深度学习的恶意流量检测方法-杨若晗

原创文章,作者:bfs,如若转载,请注明出处:https://www.isclab.org.cn/2020/12/27/%e5%9f%ba%e4%ba%8e%e6%b7%b1%e5%ba%a6%e5%ad%a6%e4%b9%a0%e7%9a%84%e6%81%b6%e6%84%8f%e6%b5%81%e9%87%8f%e6%a3%80%e6%b5%8b%e6%96%b9%e6%b3%95/

(0)
bfsbfs
上一篇 2020年12月20日 下午9:45
下一篇 2020年12月28日 上午11:47

相关推荐

  • 面向深度学习软件库的动态漏洞挖掘方法

    针对开源软件库输入构建需要符合特定编程语言语法规范的问题,现有研究方法分别从构建模型输入和构建API输入两条路线出发,。LEMON方法针对缺陷引起的极小输出差异难以被察觉的问题,采…

    2022年7月3日
    1.3K
  • 动态网络嵌入方法研究

    传统的网络表示一般使用高维的稀疏向量,但是局限在于难以度量节点间的相似性,而一般的静态网络嵌入方法,忽略网络的动态演化过程,因此提出了基于动态网络的嵌入方法学习。本次将基于深度自编…

    2021年6月14日
    1.4K
  • Spectre攻击及检测

    2018年初,推测执行攻击Spectre的出现表明,一些软件尽管通过了如模糊测试、符号执行等技术的安全检测,但是在执行过程中,攻击者还是可以通过推测执行窃取重要信息。而且,推测执行…

    2022年8月12日
    1.7K
  • 二进制代码反编译技术

    二进制代码反编译技术在漏洞检测、恶意代码分析等逆向工程领域中具有重要应用,显著提升了全检安全分析的效率与深度。该技术有助于高效理解和重构二进制程序,支持其修复、维护与再开发。本次报…

    2025年4月9日
    1.4K
  • 文本相似度度量方法

    文本相似度度量是自然语言处理中的一个基础问题,是许多下游任务的基础,如文本分类、信息检索、对话系统、句义标注等。相似度匹配的过程包括了构造特征与度量特征两个基本步骤,其中构造特征是…

    2022年3月13日
    1.5K
  • 模型窃取防御:从被动溯源到主动防御

    本次学术报告探讨模型窃取防御方法,重点介绍两种前沿防御方案。ModelShield采用自适应鲁棒水印技术,通过查询响应分布自动注入水印,实现被动溯源与版权验证;QUEEN则基于查询…

    2025年12月8日
    998
  • 常用距离计算方法

      韩磊 2014/12/25

    2014年12月19日
    1.2K
  • Floyd解决传递闭包

    传递闭包:在数学上的定义——在集合X上的二元关系R的传递闭包是包含R的X上的最小传递关系。其中定义域是数据集X,而运算关系是必须具有传递性,这里的最小传递关系指的是包含所有可达路径…

    2015年3月10日
    1.5K
  • 大模型赋能自动化渗透测试技术

    本次报告围绕大模型赋能的自动化渗透测试技术展开,首先阐述了渗透测试的基本概念、研究背景和研究意义,然后介绍了大模型赋能的自动化渗透测试技术的研究现状和常见的agent框架。接着详细…

    2026年1月26日
    956
  • CSRF跨站请求伪造

          CSRF(Cross-site request forgery)全称跨站请求伪造,是利用受害者尚未失效的身份…

    2019年1月7日
    1.3K