安全路透社
当前位置:安全路透社 > 网络转载 > 正文

机器学习在安全攻防场景的应用与分析

*本文作者:狴犴安全团队;本文属 FreeBuf 原创奖励计划,未经许可禁止转载

一、引言

随着人工智能(artificialintelligence, 简称AI)的技术突破,现今的计算技术可从大数据平台中挖掘出有价值的信息,从而为人们在决策制定、任务执行方面提供建议对策与技术支持,将专业分析人员从复杂度高且耗时巨大的工作中释放。

企业与用户每天面临各种安全威胁,无论是钓鱼邮件中的恶意链接还是恶意软件的非法操作等,日新月异的攻击手段给用户安全带来了极大的困扰,造成了严重的安全威胁。由于现有的检测技术与防御系统已渐渐无法应对多变的挑战,而以机器学习(machinelearning,简称ML) 为主的人工智能则为安全领域带来了新的契机。

本文在整理与汇总了机器学习在安全攻防场景应用的具体案例的基础上,阐述并分析了机器学习在现有安全领域的应用特点,问题转化时的难点,机器学习难以克服的盲点及可能受到的危害,以便从事人工智能安全领域的技术研究人员能在快速了解与掌握在基于机器学习的人工智能安全的现有研究技术与成果,以及今后在安全攻防的发展趋势。

二、机器学习概述

机器学习学科融合了数学中的多个领域,主要包括统计学、概率论、线性代数以及数学计算。机器学习能够深入挖掘大数据价值,被广泛用于电影推荐、饮食及产品购买推荐等各方面。AmazonFacebook Google等众多公司也已用机器学习来改进其产品及服务。

特别地,常被称为人工智能的深度学习也是机器学习技术的一种,通过模拟人脑进行分析学习的多层神经网络,模仿人脑的机制来解释数据,处理数据,通过组合低层特征形成更加抽象的高层表示属性类别或特征,以发现数据的分布式特征表示。

机器学习主要分为有监督学习(supervised learning)和无监督学习(unsupervised learning)这两种方法。在监督学习中,需要处理的数据已事先打上标签(具有人为定义的标记特征),无监督学习则与之相反。在安全分析时,需要视具体情况而决定采用哪一类方法。

三、安全攻防场景应用

为了更清晰地阐述ML在安全攻防领域的实际应用与解决方案,如图1所示,本文汇总了六大安全领域,分别是身份识别与认证、社会工程学、网络安全、 Web安全、安全漏洞与恶意代码、入侵检测与防御,且在每一领域列举了典型的应用案例。

机器学习在安全攻防场景的应用与分析

1 ML在安全攻防的领域

1、身份识别与认证

身份识别与认证是AI运用较为多的领域,除了现有的各种人脸图像识别,语音声波识别,异常行为检测等AI应用之外,本部分将列举“验证码破解”与“恶意用户识别”两例。

安全攻防应用案例:身份认证——验证码破解[1][2]

20176月,腾讯守护者计划安全团队协助警方打掉市面上最大打码平台“快啊答题”,挖掘出一条从撞库盗号、破解验证码到贩卖公民信息、实施网络诈骗的全链条黑产。在验证时识别时,黑产运用 AI,极大提升了单位时间内识别验证码的数量, 2017年一季度打码量达到259亿次,且识别验证码的精准度超过 80%

在网络黑产中,不法分子窃取网站数据库后,需要确认帐号对应的密码是否正确,用撞库将有价值的数据通过验证的方式筛选出来,在这一过程中,最核心的障碍就是验证码安全体系。

打码平台的AI系统,能将一张验证码图片作为一个整体,将单字识别转换成单图多标签、端到端的识别出验证码中的所有字符。此外还会通过搜集反馈回来的失败样本,以及人工打码的标定数据,来实时训练和更新识别网络,不断迭代训练进行优化,进一步提高神经网络模型的识别能力。

因此,在面对网站验证时,还需要多种不同类型的验证方式,如图片选取,文字选择,图片填补等等,才能应对黑客日新月异的攻击破解手段。

安全攻防应用案例:行为分析——恶意用户识别[3][4][5]

在分析用户行为时,从用户点击流数据中分析恶意用户的请求,特别地,可采用孤立森林(IsolationForest)算法进行分类识别。

在用户点击流数据中,包括请求时间、IP、平台等特征。孤立森林模型首先随机选择用户行为样本的一个特征,再随机选择该特征取值范围中的一个值,对样本集做拆分,迭代该过程,生成一颗孤立树;树上叶子节点离根节点越近,其异常值越高。迭代生成多颗孤立树,生成孤立森林,识别时,融合多颗树的结果形成最终的行为分类结果。

由于恶意用户仅占总体用户的少部分,具有异常样本“量少”和“与正常样本表现不一样”的两个特点,且不依赖概率密度,因此此异常检测模型不会导致高维输入的下溢出问题。

该模型可识别异常用户盗号、LBS/加好友、欺诈等行为。随着样本增加,恶意请求的uin、类型、发生时间通过分析端通过线下人工分析和线上打击,达到良好的检测效果。

2、社会工程学

社会工程学是指攻击者利用某些手段使他人受骗的行为。除了现有的信用卡欺诈,信贷风险评估等AI应用,本部分将列举“鱼叉式网络钓鱼”与“欺诈电话识别”两例。

安全攻防应用案例:反钓鱼——鱼叉式网络钓鱼[6][7]

20175月,Google利用机器学习技术,其垃圾邮件和网络钓鱼邮件的识别率已经达到了 99.9%Google 还建立了一个系统。该系统可通过延迟Gmail信息的时间以执行更详细的网络钓鱼分析。当用户在浏览邮件的过程中,有关网络钓鱼的信息会更快被检测出来。利用 Google的机器学习,该系统还能随着时间的推移实时更新算法,从而可对数据和信息进行更深入的分析。不过,该系统仅适用于 0.05% 的信息。

区别于普通网络钓鱼,鱼叉式网络钓鱼是针对特定目标进行定制的网络钓鱼攻击。黑客会从社交媒体、新闻报道等资料中对攻击目标的信息中,采用机器学习的方法进行前期的分析,包括姓名、邮箱地址、社交媒体账号或者任何在网上参与过的内容等。攻击对象通常不对于普通用户,而是特定的公司或者组织的成员,窃取的资料也并非个人的资料,而是其他高度敏感性资料。

因此,面对鱼叉钓鱼,一方面企业会加强网站的数据保护,防各种爬虫工具,通过逆向分析,并采用机器学习进行垃圾/钓鱼邮件的检测过滤,另一方面用户自身提高安全意识注意个人隐私泄露,保持警惕性。

安全攻防应用案例:反欺诈——欺诈电话识别[8]

这几年,在通信诈骗方面的犯罪愈演愈烈,仅2015年的报案数据,如“猜猜我是谁”,“冒充公检法”此类涉及电话诈骗的案件,全国用户损失就约220亿左右。

在应对通信欺诈,通常分为事后处置与实时阻断两种解决方法,而由于事后处置的时效性太低,诈骗资金往往已被转移,无法很好地起到保护公民财产的作用。因此实时阻断十分必要,当用户接打电话,通过机器学习,能够实时发现是否属于诈骗电话,并立刻发出实时告警。

从号码活跃特征数据、号码的社交网络、号码的行为事件流、号码的行为特征、号码信用度、号码异常度等方面来进行特征抽取,根据机器学习架构检测。

此外,再结合事件模型与行为模式的关联分析,能更准确地对欺诈电话进行监测。

3、网络安全

网络安全是指网络系统软硬件受保护,网络服务不中断。除了现有的隐藏信号识别等AI应用,本部分将列举“大数据DDoS检测”与“伪基站短信识别”两例。

安全攻防应用案例:抗DDoS——大数据DDoS检测[9][10][11]

近年来,基于机器学习算法的分布式拒绝服务(distributeddenial-of-service,简称DDoS)攻击检测技术已取得了很大的进展。在攻击感知方面,可从宏观攻击流感知与微观检测方法两个角度,分别基于 IP流序列谱分析的泛洪攻击与低速率拒绝服务 (Low-rate Denial of Service,LDoS)方法进行感知。

在此基础上,将DDoS攻击检测转化为机器学习的二分类问题。

从概率点判别角度,基于多特征并行隐马尔科夫模型(Multi-FeatureParallel Hidden Markov Model,MFP-HMM)DDoS攻击检测方法,利用 HMM隐状态序列与特征观测序列的对应关系,将攻击引起的多维特征异常变化转化为离散型随机变量,通过概率计算来刻画当前滑动窗口序列与正常行为轮廓的偏离程度。

从分类超平面判别角度,基于最小二乘孪生支持向量机(LeastSquare Twin Support Vector Machine,LSTSVM)DDoS攻击分类超平面检测方法,采用 IP包五元组熵、 IP标识、TCP头标志和包速率等作为LSTSVM 模型的多维检测特征向量,以体现DDoS攻击存在的流分布特性。

此外,不要求各个特征量必须满足独立同分布的假设条件,融合多种判别规则的条件随机场DDoS攻击检测方法充分利用条件随机场综合处理多特征优势的基础上,将基于特征匹配与异常检测的方法有效地统一起来,实现高检测率与低误报率。

安全攻防应用案例:无线网络攻击——伪基站短信识别[12]

为了解决“犯罪分子通过冒充1008695533等机构发送短信来获得用户的账号、密码和身份证等信息”这一问题。 2016年,360 手机依托 360公司研发的伪基站追踪系统,率先在全球推出了伪基站诈骗短信识别功能,拦截准确度达 98%,可有力的确保用户财产安全。

360伪基站追踪系统的核心价值就在于它解决上述伪基站打击难题,依托海量的数据、高效的数据分析处理和数据可视化,可以为追查伪基站供精确的信息与准确的判断。

201512月,360手机在全球率先推出了伪基站垃圾、诈骗短信精准识别功能。由于垃圾和诈骗短信的识别和分类涉及到自然语言处理技术与机器学习模型, 360使用语言学规则与统计学方法相结合的方式来定义伪基站短信特征,可从海量数据中精确识别出伪基站短信,因而其识别精度可达 98%

对于360伪基站追踪系统的发布、部署,以及其在360手机中的成功运用,有力遏制猖獗的伪基站诈骗活动,有助于维护广大手机用户及其他群众的财产安全。

4、Web安全

Web安全是指个人用户在Web相关操作时不因偶然或恶意的原因受到破坏、更改、泄露。除了现有的SQL 注入检测、XSS攻击检测等 AI应用,本部分将列举“恶意 URL检测”与“ webshell检测”两例。

安全攻防应用案例:安全网站检测——恶意URL检测[13][14][15][16][17]

在市面上,GOOGLEChrome已将检测模型与机器学习相结合,支持安全浏览,向用户警示潜在的恶意网址。结合成千上万的垃圾邮件、恶意软件、有启发式信号的含勒索软件的附件和发送者的签名(已被标识为恶意的),对新的威胁进行识别和分类。

目前大多数网站检测方式是通过建立URL黑白名单的数据库匹配进行排查,虽然具有一定的检测效果,但有一定滞后性,不能够对没有记录在案的URL进行识别。而基于机器学习,从 URL特征,域名特征, Web特征的关联分析,使恶意URL识别具有高准确率,并具有学习推断的能力。

一些开源工具如Phinn提供了另个角度的检测方法,如果一个页面看起来非常像Google的登录页面,那么这个页面就应该托管在 Google域名。Phinn 使用了机器学习领域中的卷积神经网络算法来生成和训练一个自定义的Chrome扩展,这个 Chrome扩展可以将用户浏览器中呈现的页面与真正的登录页面进行视觉相似度分析,以此来识别出恶意URL(钓鱼网站)。

安全攻防应用案例:注入攻击检测——webshell检测[18[19]

webshell常常被称为匿名用户(入侵者)通过网站端口对网站服务器的某种程度上操作的权限。由于webshell其大多是以动态脚本的形式出现,也有人称之为网站的后门工具。

在攻击链模型中,整个攻击过程分为:踩点、组装、投送、攻击、植入、控制、行动。在针对网站的攻击中,通常是利用上传漏洞,上传webshell,然后通过webshell进一步控制 web服务器。

常见传统的webshell检测方法主要有静态检测、动态检测、语法检测、统计学检测等。随着AI的兴起,基于 AIwebshell文件特征检测技术要较之传统技术更胜一筹,通过词袋 &TF-IDF模型、 opcode&n-gram模型、opcode调用序列模型等特征抽取方式,采用合适的模型,如朴素贝叶斯和深度学习的MLP CNN等,实现webshell的检测。类似地,也可进行SQL注入、 XSS攻击检测等。

5、安全漏洞与恶意代码

安全漏洞是指漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷;恶意代码是指具有安全威胁的代码。除了现有的恶意软件检测与识别等AI应用,本部分将列举“恶意代码分类”与“系统自动化漏洞修补”两例。

安全攻防应用案例:代码安全——恶意代码分类[20]

早期反病毒软件无论是特征码扫描、查找广谱特征、启发式扫描,这三种查杀方式均没有实际运行二进制文件,因此均可归为恶意代码静态检测的方法。随着反恶意代码技术的逐步发展,主动防御技术、云查杀技术已越来越多的被安全厂商使用,但恶意代码静态检测的方法仍是效率最高,被运用最广泛的恶意代码查杀技术。

2016年在Kaggle上微软发起了一个恶意代码分类比赛,冠军队采用了一种恶意代码图像绘制方法。将一个二进制文件转换为一个矩阵( 矩阵元素对应文件中的每一个字节,矩阵的大小可根据实际情况进行调整) ,该矩阵又可以非常方便的转换为一张灰度图。再基于n-gram,统计概率模型。最后代入分类决策树与随机森林进行训练与测试。

这个方法能够发现一些静态方法发现不了的变种,并且也可推广应用到AndroidIOS平台的恶意代码检测中。

安全攻防应用案例:漏洞修复——系统自动化漏洞修补[21][22]

20168月,DARPA DEFCON黑客大会上举办Cyber Grand Challenge 挑战赛,要求参赛者在比赛中构建一套智能化的系统,不仅要检测漏洞,还要能自动写补丁、并且完成部署。当今的软件漏洞平均发现周期长达312 天,发现后还需要对漏洞研究、开发补丁程序,到最后公布,在这期间,攻击者很有可能已经利用这个漏洞发起网络攻击。因此系统自动化漏洞修复十分必要。

201710月,MIT研究团队研发了一个称为“创世纪”的系统,能够对以前的补丁进行自动学习,生成补丁模板,并对候选补丁进行评估。据研究者说,“创世纪是第一个自动推理补丁生成转换或根据先前成功的补丁搜索候选补丁空间的系统”,它修复的 bug几乎是最好的手编模板系统的两倍,同时也更精确。这些模板是根据真实补丁的特定类型“订制”而成,因此不会产生尽可能多的无用备选。

6、入侵检测与防御

入侵检测与防御是指对入侵行为的发现并采取相应的防御行动。除了现有的内网入侵检测等AI应用,本部分将列举“APT检测与防范”与“ C2链接分析”两例。

安全攻防应用案例:高级攻击入侵检测——APT检测与防范[23]

进行APT攻击的攻击者从侦查目标,制作攻击工具,传递攻击工具,利用漏洞或者弱点来进行突防,拿下全线运行工具,后期远端的维护这个工具,到最后达到了长期控制目标的目的。针对这种现在日益广泛的APT 攻击,威胁情报存在于整个攻击的各个环节。

威胁情报是基于证据的描述威胁的一组关联的信息,包括威胁相关的环境信息,如具体的攻击组织,恶意域名。恶意域名又包括远控的IOC,恶意文件的HASH URL以及威胁指标之间的关联性,时间纬度上攻击手法的变化。这些信息汇总在一起形成高级威胁情报。除此之外,所关注的情报,还包括传统威胁种类的扩充,包括木马远控,僵尸网络,间谍软件, Web后门等。

利用机器学习来处理威胁情报,检测并识别出APT攻击中的恶意载荷,提高APT攻击威胁感知系统的效率与精确性,让安全研究人员能更快实现 APT攻击的发现和溯源。

安全攻防应用案例:DGA域名检测——C2链接分析[24]

DGA(域名生成算法)是一种利用随机字符来生成C2域名,从而逃避域名黑名单检测的技术手段。

而有了DGA域名生成算法,攻击者就可以利用它来生成用作域名的伪随机字符串,这样就可以有效的避开黑名单列表的检测。伪随机意味着字符串序列似乎是随机的,但由于其结构可以预先确定,因此可以重复产生和复制。该算法常被运用于远程控制软件上。

首先攻击者运行算法并随机选择少量的域(可能只有一个),然后攻击者将该域注册并指向其C2服务器。在受害者端恶意软件运行DGA并检查输出的域是否存在,如果检测为该域已注册,那么恶意软件将选择使用该域作为其命令和控制( C2)服务器。如果当前域检测为未注册,那么程序将继续检查其它域。

因此,安全人员可以通过收集样本以及对DGA进行逆向,来预测哪些域将来会被生成和预注册并将它们列入黑名单中。

四、机器学习应用分析

对于上述的ML安全应用案例,如图2所示,为了深入对机器学习安全攻防的理解,将从应用特点,建模难点,技术盲点与自身的安全问题四部分进行进一步分析。

机器学习在安全攻防场景的应用与分析

2 ML于安全攻防的应用分析

1、机器学习的应用特点

机器学习是个多元学科,其本质是在数据中进行学习,通过合适的算法建模,最终在无规则的情况下,实现分类、聚类或是预测。从上述的案例可以看出,机器学习在安全攻防最常应用于在于恶意代码识别、社工安全防范,入侵攻击检测这三大方向。

在恶意代码识别方面,区别传统的黑白名单库、特征检测、启发式等方法机器学习的安全应用从反病毒的代码分类、恶意文件检测、恶意URL的网页代码识别等

在社工安全防范方面,区别传统的技术与业务经验分析、安全宣传、金融模型等评估方法,机器学习的安全应用从鱼叉式网络钓鱼检测,恶意用户点击流识别,欺诈电话与短信分析,到金融信用欺诈等

在入侵攻击检测方面,区别传统的基于规则与策略、正则匹配等,机器学习的安全应用从DDoS防御,webshell检测, DGA防范到APT检测等等。

总体上,即使机器学习在训练模型后无法达到百分百的效果,但相比传统手段,均有不同程度地检测效果提升。

2、机器学习的建模难点

虽然机器学习技术在安全领域已有诸多场景应用,为现有的用户安全防护策略提供了新的视角。从上述的案例中不难看出,机器学习在安全与风控方面应用难点主要包括如下3点:

1)机器学习需要尽可能平衡的高质量数据集,而在安全领域,无论是风险欺诈、网络钓鱼、恶意软件等,通常包含大量的正常样本与极少量的安全隐患,因此恶意访问、攻击样本的不充分,导致模型训练后的检测准确率有待提高。

2)不像其他AI应用(如商品推荐系统),在应用安全领域的模型分类错误具有极高的成本,并且在面对网络威胁与隐患时,安全分析人员希望在网络对抗中取得对形势的了解与情报的掌握,以作出相应的人工干预。然而机器学习的模型一般均为黑盒分析,无法得到足够的信息。

3)现阶段所有需监督学习的机器学习模型,均需要输入合理且高相关的特征集,即需要从源数据到特征空间映射的特征工程。在安全领域,会产生网络监控到实际的检测对象之间的抽象成本,如软件缺陷与底层实现代码与结构之间的对应关系有一个抽象、翻译的难度。

3、机器学习的技术盲点

与此同时,机器学习作为新兴的前沿技术,即使解决或克服传统安全攻防技术的问题与难点,在一些场景与环境下,仍有无法避免的缺陷或者是即使解决了问题也无法满足实际需求,即无法采用机器学习算法进行安全攻防的盲点。

1)无法发现未知模式的恶意行为。传统的检测技术可以发现已知模式的已知行为,当前的机器学习技术可以发现已知模式的未知行为,但对于未知模式的未知行为,目前还无法进行有效针对。例如,合法软件的恶意滥用,在ML建模时,从静态代码分析时,该软件的分类标记是正常的。在正常使用时,该软件所表现的特征也是合法的。但如果有攻击者对于该软件进行某些功能的滥用从而导致安全隐患或威胁时,目前的机器学习算法是无法进行有效判别的。

2)误报大量测试异常的正常行为。当进行一般的机器学习算法训练后,该模型通常是不变的,在模型内部有关于对每条数据的特征分析与判别,即已经形成了对数据特征的“思考”,当大部分与已知类别相似或相近时,分类器均能作出很好的反馈。例如,在流量分析时,ML模型通过各流量特征进行分析,正常流量波峰波谷一般介于安全阈值,攻击流量可能呈现不一样的分布。但是,在实际生产环境中,由于系统故障,路由延迟,网络丢包等不稳定因素,或者因为误操作等特殊情况,也同样会产生非正常的大流量,这些异常特征的数据极可能被 ML模型判别为攻击流量而进行告警,便会出现大量误报情况。

3)对数据数量与质量有强依赖性。机器学习的底层需要有大数据的支持,一方面,需要TB乃至PB级的数据量支撑,从而器学习有足够的样本进行学习,数据数量不仅是整体训练的样本空间,同时也指每个标签的样本量需要充足,另一方面,在注重数量的同时,需要保证数据的质量,无论是从数据真实性完整性,还是从数据的价值性。例如,在分析欺诈交易的风险时,不仅要基于大数据平台获取尽可能多的数据量,而且,要从用户、商户、收单机构多方面数据,在每一方如用户,同样也采集交易时间,金额,用途等参数,只有数据本身存在建立起一个完整场景,机器学习模型才能真实的应用中起到最佳的识别效果。

4、机器学习自身的安全问题

虽然机器学习在安全攻防领域大放异彩,但是其技术本身同样可能会遭到欺骗与渗透。目前遇到最主要的两大问题是对抗样本攻击与隐私保护问题。

1)对抗样本

对抗样本是指将真实的样本添加扰动而合成的新样本,ML模型对新样本的判错率非常高,而人几乎无法辨别原样本与新样本的差别,这就意味着原本ML模型的(正确分类)功能已经失效了。

早在2013年由Biggo等人在Evasionattacks against machine learning at test time 论文中提出了对抗模型的概念,而建立在“对抗模型”中的攻击者可以试图寻找对抗样本来误导分类器。

重要的是,并不是某个机器学习(包括深度学习)算法对于对抗样本的脆弱性,而是机器学习的模型普遍都具有该缺陷,其具体原因在于模型的高度非线性、均化不足或正则不足等。

对于对抗样本的攻击,一方面,从数据的角度,将对抗样本加入训练集中,提高模型的抗干扰能力;另一方面,从模型的角度,可主动生成一个生成模型,用于生成对抗样本,与本身分类模型交互监督训练,以提高效果。

2)隐私保护

由于机器学习模型缺乏公开性与可视化效果,许多安全专业人员担心其数据的保密性。

尤其是在数据的预测方面,输入给定的测试集,通过机器学习模型的“黑箱”操作,能够得到预测的对应值。而在这之中,攻击者就可能利用机器学习的“可逆性”,即通过得到的预测值,反向处理来窃取用于训练集的数据。例如,利用拼音输入法进行文本输入时(这里假设该输入法使用机器学习进行文本预测),通常输入法会自动提示联想词汇。如果攻击者通过联想词汇,可计算得到部分输入法进行训练的值,即用户曾经输入过的词汇,便可从根据这些训练集从事非法活动(例如营销广告)

对于这种攻击,目前最常用的方法是采用改进后的差分隐私保护,可在机器学习模型训练时,在不影响预测效果的情况下,增加一些算法随机性,从而有效缓解隐私泄露的问题。

五、总结

本文介绍了大量基于机器学习的安全攻防应用案例,说明了该技术在安全领域确实有良好的应用效果,但为了更好地安全攻防,机器学习并非“万能”,不能单打独斗,而是需要进行人机结合。安全专业团队通过分析实际场景的问题,将专业知识与经验运用在机器学习模型中,才能全方面在安全领域给予用户与企业足够的安全保障。

此外,人工智能并非单独的一种算法、模型、技术,而是通过多种智能方法结合而来,每一种特定的模型可能只在当前场景下适用,针对具体的安全威胁或问题,如同第三章的应用案例,均是基于机器学习,但具体问题依然要具体分析,没有通用的、完全一致的解决方案。

在今后,随着人工智能的进一步发展与技术团队对机器学习的深入了解,机器学习技术将被安全专业团队越来越多地应用入安全保护与风险控制,成为企业与用户在安全攻防应用上的强力助手。

参考资料

[1]http://www.freebuf.com/news/140151.html黑产用“未来武器”破解验证码,打码小工都哭了

[2]http://www.sohu.com/a/136626220_468736从身份认证迈向人工智能 促进产业创新融合

[3]http://www.sohu.com/a/160849130_642762干货|用机器学习检测异常点击流

[4]https://www.coursera.org/learn/machine-learning/home/week/9基于高斯分布的异常检测算法

[5]http://cs.nju.edu.cn/zhouzh/zhouzh.files/publication/icdm08b.pdf

[6]http://www.freebuf.com/articles/web/132811.html一种基于机器学习的自动化鱼叉式网络钓鱼思路

[7]https://www.leiphone.com/news/201706/jfaSYEHIsYF4Q5yl.htmlGoogle:机器学习检测垃圾邮件准确率已达 99.9%

[8]https://www.leiphone.com/news/201701/us5dpvw1YzbLyHEr.html黑客特种兵潘少华:如何用人工智能“套路”一个骗子 | 硬创公开课

[9]http://wap.cnki.net/lunwen-1013353778.html基于谱分析与统计机器学习的DDoS攻击检测技术研究

[10]http://cdmd.cnki.com.cn/Article/CDMD-90002-2007140546.htm基于机器学习的分布式拒绝服务攻击检测方法研究

[11]https://pdfs.semanticscholar.org/6363/b9f28a7e037abe626a2e88fac3393c04bfda.pdfDefending DDoS Attacks Using Hidden Markov Models and Cooperative ReinforcementLearning*

[12]http://www.donews.com/net/201604/2924812.shtm支持伪基站识别?360手机宣称拦截准确率达 98%

[13]JiangH Zhang D Yan Z. A Classification Model for Detection ofChinese Phishing E-Business Websites[C]//PACIS. 2013: 152.

[14]http://www.freebuf.com/sectool/142955.htmlIsThisLegit+Phinn:采用了机器学习算法的开源网络钓鱼防御与检测工具

[15]http://www.freebuf.com/articles/network/131279.html用机器学习玩转恶意URL 检测

[16]王田峰.基于机器学习算法的钓鱼网站检测系统[D].东南大学, 2011.

[17]http://www.freebuf.com/sectool/142955.htmlIsThisLegit+Phinn:采用了机器学习算法的开源网络钓鱼防御与检测工具

[18]http://mp.weixin.qq.com/s/1V0xcjH-6V5qJoJILP0pJQ基于机器学习的Webshell 发现技术探索

[19]http://www.freebuf.com/articles/web/23358.html浅谈webshell检测方法

[20]http://blog.csdn.net/maspchen/article/details/50589261利用机器学习进行恶意代码分类

[21]http://www.csail.mit.edu/bug_repair_system_learns_from_example   Bug-repair system learns from example

[22]http://www.sohu.com/a/195821640_473283MIT“创世纪”机器学习新系统,自动生成补丁修复Bug

[23]https://www.leiphone.com/news/201611/y3G6CBDgIHpn11RX.html第一个 SyScan 360 女讲师揭密:如何揪出潜伏多年的可怕网络间谍—— APT攻击

[24]http://www.iot-online.com/art/2017/071474067.html使用深度学习检测DGA

*本文作者:狴犴安全团队;本文属 FreeBuf 原创奖励计划,未经许可禁止转载

未经允许不得转载:安全路透社 » 机器学习在安全攻防场景的应用与分析

赞 (0)
分享到:更多 ()

评论 0

评论前必须登录!

登陆 注册