读文献——机器学习运用到网络安全综述

编程知识 更新时间:2023-05-01 23:47:46
我爱读文献

第一篇文献

开篇先看综述吧,拿来一篇机器学习网络安全的综述

A Review on Machine Learning in Cyber Security: Application,Potential and Challhttps://schlrki/zn/Detail/index/WWMERGEJ02/SJXKE3AFF14378BBD7D3B604D6124136010D

Part1 Application procedure of machine learning in cyber security
介绍了用机器学习模型处理问题常见的步骤并且对其中的每一个步骤常见的方法以及所适用的问题进行了详细的描述


hardware Trogan horse ?
硬件特洛伊木马 (HTH) 是对硬件规格或实现的恶意更改,其方式是在攻击者定义的一组条件下更改其功能。有许多 HTH 来源,包括不受信任的代工厂、综合工具和库、测试和验证工具以及配置脚本。HTH 攻击可以直接或通过与相关系统和应用软件或数据交互来极大地保护硬件用户的安全和隐私。

detection of fake base stations?假基站检测
伪基站 (PBS),有时也称为假基站,是指用于恶意且通常是非法目的的蜂窝基站。通过GSM协议的陷阱,PSB可以劫持附近手机的GSM信号。大多数 PBS 是便携式的,例如隐藏在货车中或什至装在背包中,并部署在人口稠密的地区。然后他们可以从邻近的智能手机窃取个人信息,或向他们发送有趣的信息,最终导致电信欺诈。

Part2 Practical application of machine learning in cyber security

主要是从系统安全、网络安全、应用安全三个方面介绍了机器学习的应用场景。
其中系统安全主要是聚焦于电脑单元的系统安全,包括系统软件安全、芯片安全和硬件安全
网络安全主要关于网络基础设施的安全,交通安全,交通检测等相关研究

应用安全
当前应用软件安全性
基于机器学习的研究包括垃圾邮件检测,假网址检测和
异常文件检测。在社会网络安全研究方面,研究相关
机器学习包括异常社会账户检测、舆论分析
电子取证和网络欺诈检测。

Part3 prospects
如何选择合适的机器学习模型有效解决网络安全问题的学习算法需要进一步深入的研究。

之后的研究主要聚焦于以下三个方面

  • 实际网络数据收集,
  • 未知协议功能提取,
  • 构建自适应增量模型。

通过收集真实从实际网络中提取安全信息,从未知协议网络中提取功能数据、自适应和增强检测模型可以构建,以适应其特点实际网络检测其中的攻击,从而更好地实现机器的应用以学习为基础的网络安全研究在真实环境中。

更多推荐

读文献——机器学习运用到网络安全综述

本文发布于:2023-04-24 14:52:00,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/8e874db6334aae99328dbb9c8fdd6174.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:网络安全   文献   机器

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!

  • 100844文章数
  • 26067阅读数
  • 0评论数