bean
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
27、物联网恶意软件分类的可扩展公平聚类算法
本文提出了一种用于物联网恶意软件分类的可扩展公平聚类算法,旨在实现聚类过程中的公平性并降低计算复杂度。通过数据集转换与预处理、主成分分析(PCA)进行特征选择,并采用(r,b)-公平子集分解结合k-中位数算法完成聚类。实验结果表明,该方法在20和30个特征下生成5个聚类时达到最高准确率83.79%,且公平子集分解时间接近线性增长,验证了算法的高效性与可扩展性。尽管准确率低于传统机器学习方法,但其在公平性和运行效率方面的优势为未来研究提供了方向。原创 2025-10-25 04:40:13 · 27 阅读 · 0 评论 -
26、机器学习在勒索软件与物联网恶意软件检测中的应用
本文探讨了机器学习在勒索软件与物联网恶意软件检测中的应用。在勒索软件检测方面,对比了KNN、决策树、随机森林、逻辑回归和CNN等模型的性能,结果显示CNN具有最高的准确率(96.9%),但运行时间较长;KNN则在快速检测中表现优异。通过ROC曲线和AUROC值评估,所有模型均表现出良好的分类能力,并与已有研究进行了对比分析。在物联网恶意软件检测中,引入了可扩展的公平聚类算法,旨在解决传统聚类中的不公平问题,确保各类别在聚类中的均衡表示。文章还综述了基于操作码的检测方法、聚类算法的应用及公平性研究,并设计实验原创 2025-10-24 10:08:07 · 33 阅读 · 0 评论 -
25、基于深度学习的勒索软件威胁检测方法
本文探讨了基于深度学习和传统机器学习算法在勒索软件威胁检测中的应用,重点分析了五种模型(KNN、CNN、LR、RF、DT)在分类六个勒索软件家族任务中的性能。通过提取操作码频繁模式并构建多组数据集(包括上采样与PCA降维处理),实验评估了各模型的准确率、TPR、FPR及计算效率。结果显示,KNN和随机森林表现优异且运行高效,而CNN虽具备强大能力但需更多资源。研究为实际环境中选择合适的勒索软件检测方法提供了依据。原创 2025-10-23 16:20:24 · 48 阅读 · 0 评论 -
24、利用NLP对APT组织报告进行CKC模型映射建模
本文提出了一种利用自然语言处理(NLP)技术自动映射APT组织报告到网络杀伤链(CKC)模型的方法。通过使用潜在语义索引(LSI)和潜在狄利克雷分配(LDA)对19个APT组织的报告进行主题建模与语义搜索,实现了对攻击各阶段的自动化识别,并与手动分类结果进行对比评估。研究结果显示LSI和LDA在精确率和召回率上均有提升空间,分析了影响性能的关键因素,并提出了未来改进方向,为APT攻击行为的自动化分析提供了可行路径。原创 2025-10-22 16:12:30 · 22 阅读 · 0 评论 -
23、利用机器学习技术进行信用卡欺诈检测的混合分析
本文探讨了利用机器学习技术进行信用卡欺诈检测的混合分析方法。通过使用特征选择、SMOTE过采样与基于质心的欠采样相结合的数据平衡技术,提升了模型在高度不平衡数据集上的表现。研究对比了多种监督、无监督和深度学习模型,并采用装袋法构建集成分类器,显著提高了检测准确率并降低了误报率。实验结果表明,基于监督学习的集成模型在AUC、准确率和假阳性率等指标上均优于单一模型,为信用卡欺诈检测提供了高效可靠的解决方案。原创 2025-10-21 15:13:47 · 50 阅读 · 0 评论 -
22、机器学习在OSX恶意软件检测与信用卡欺诈检测中的应用
本文探讨了机器学习在OSX恶意软件检测和信用卡欺诈检测中的应用。在OSX恶意软件检测中,决策树算法基于信息增益准则表现出最优性能,准确率高达92.78%,优于SGD、逻辑回归、SVM和朴素贝叶斯等算法。在信用卡欺诈检测方面,采用SMOTE和聚类质心进行数据平衡,并结合监督学习、无监督学习与深度神经网络,通过袋装集成技术提升模型预测能力。研究表明,集成方法显著提高了欺诈识别的准确率和效率。未来研究方向包括算法优化、更大规模数据训练及实时检测系统的开发,以应对不断演变的安全威胁。原创 2025-10-20 16:34:12 · 32 阅读 · 0 评论 -
21、基于机器学习的OSX恶意软件检测
本文研究了基于机器学习的macOS恶意软件检测方法,评估了决策树、支持向量机(SVM)、随机梯度下降(SGD)和朴素贝叶斯等算法在检测macOS恶意软件中的表现。实验结果表明,决策树算法以97.83%的真阳性率和3.62%的误报率展现出最优性能。文章详细介绍了数据预处理、特征转换与选择、模型训练及验证过程,并探讨了未来在算法优化、多模型融合、实时检测和数据集扩充等方面的研究方向。原创 2025-10-19 11:52:03 · 32 阅读 · 0 评论 -
20、Mac OS X 恶意软件检测:监督式机器学习算法的应用
本博客探讨了利用监督式机器学习算法检测Mac OS X恶意软件的方法。研究采用包含459个良性样本和152个恶意软件样本的数据集,通过数据预处理、特征选择和多种机器学习算法的比较,评估其在准确率、真阳性率(TPR)、误检率(FNR)和ROC曲线下面积(AUC)等方面的性能。重点分析了三种案例:忽略库调用、引入589个库特征以及应用卡方特征选择。结果表明,集成分类器(如子空间KNN和袋装树)表现最优,引入基于库调用的新特征显著提升了检测准确率,而过度特征选择可能导致性能下降。最后提出了未来研究方向,包括深度学原创 2025-10-18 14:39:28 · 25 阅读 · 0 评论 -
19、物联网与Mac OS X系统的恶意软件检测:机器学习算法的应用
本文探讨了机器学习算法在物联网和Mac OS X系统恶意软件检测中的应用。通过主成分分析(PCA)进行特征降维,解决维度灾难问题,并对比了随机森林、支持向量机、K近邻、朴素贝叶斯和决策树五种分类器在不同特征数量下的性能表现。实验结果显示,随机森林和决策树在物联网恶意软件检测中准确率高达100%,而KNN和SVM也表现出良好性能。在Mac OS X检测中,基于库调用的特征工程显著提升了模型效果。文章进一步分析了各算法在准确率与时间成本之间的权衡,并强调特征工程对提升检测性能的关键作用。最后指出未来研究方向包括原创 2025-10-17 13:13:26 · 24 阅读 · 0 评论 -
18、物联网(IoT)恶意软件操作码的机器学习算法评估
本文探讨了基于操作码的机器学习算法在物联网(IoT)恶意软件检测与分类中的应用。通过对现有研究的综述,展示了操作码作为关键特征在多种机器学习模型中的高效表现,包括随机森林、支持向量机、卷积神经网络和长短期记忆网络等。研究使用包含512个样本的数据集进行特征提取与分析,并总结了当前方法在面对多态性、加密等高级恶意软件技术时的挑战。未来方向包括多模态特征融合、深度学习优化、实时检测及跨平台应用,旨在提升物联网环境下的安全防护能力。原创 2025-10-16 13:01:47 · 20 阅读 · 0 评论 -
17、监督与无监督机器学习分类器在OSX恶意软件检测中的评估
本研究评估了监督与无监督机器学习分类器在OSX恶意软件检测中的性能。通过获取包含良性与恶意样本的数据集,进行数据预处理、特征选择与提取,并采用TF-IDF方法从DYLIB库名中提取654个新特征。针对样本不平衡问题,使用SMOTE技术构建平衡数据集。实验对比了逻辑回归、随机森林、KNN、决策树和朴素贝叶斯五种分类器在原始数据集和SMOTE增强数据集上的表现。结果表明,逻辑回归在SMOTE数据集上准确率达到96%,误报率显著降低至2.14%。所有分类器在SMOTE数据下均表现出更高的准确率和更低的误报率,验证原创 2025-10-15 09:38:55 · 23 阅读 · 0 评论 -
16、可扩展公平聚类机器学习方法与Mac OS恶意软件检测评估
本文探讨了可扩展公平聚类机器学习方法在网络安全威胁评估中的应用,展示了其在多个网络物理系统数据集上的高效性与公平性,并对比了其与传统聚类算法的性能优势。同时,研究了基于机器学习的Mac OS恶意软件检测方法,评估了多种监督与无监督分类器在特征提取、数据平衡及模型性能方面的表现。文章还总结了当前技术面临的挑战,如误报率高、实时性差等问题,并提出了未来研究方向,包括提升数据质量、优化算法性能以及多技术融合等,旨在构建更安全可靠的网络防护体系。原创 2025-10-14 12:55:04 · 29 阅读 · 0 评论 -
15、可扩展公平聚类机器学习方法在威胁评估中的应用
本研究探讨了可扩展公平聚类机器学习方法在关键系统威胁评估中的应用,重点分析其在物联网(IoT)和工业控制系统(ICS)攻击检测中的性能。通过四个数据集(IoT、IoT_unseen、BATADAL 和 SWaT_2015)的实验,结合数据预处理、特征选择、上采样与公平聚类模型实现,评估了算法在准确率、运行时间和公平性方面的表现。研究结果表明,公平聚类算法在高维小样本数据上表现优异,具备一定可扩展性,但受类别分布和计算复杂度影响。通过与正常聚类算法对比,验证了其在避免偏差输出方面的优势,同时提出了实际应用建议原创 2025-10-13 11:34:46 · 30 阅读 · 0 评论 -
14、网络物理系统中的网络攻击检测与公平聚类机器学习方法评估
本文研究了网络物理系统中的网络攻击检测与公平聚类机器学习方法。在网络攻击检测方面,基于SWat数据集对比了KNN、SVM、决策树和随机森林四种分类器,实验结果表明决策树模型在准确率(99.9%)、TPR和AUC等指标上表现最优。在公平聚类方面,探讨了机器学习中的偏差问题,介绍了基于公平簇的k-中位数聚类方法,验证了其接近线性的运行时间与良好可扩展性。进一步提出了将公平聚类应用于数据预处理、模型训练与结果分析的结合框架,为提升网络安全与算法公平性提供了综合解决方案。最后总结了当前研究成果,并展望了未来在复杂数原创 2025-10-12 15:16:26 · 35 阅读 · 0 评论 -
13、工业控制系统中模糊贝叶斯学习用于网络威胁狩猎
本文探讨了模糊贝叶斯学习(FBL)算法在不同工业控制系统数据集上的应用效果,重点分析了其在IoT、SWAT和BATADAL数据集上的表现。研究发现FBL在IoT数据集上效果显著,在SWAT数据集上有一定成效,但在BATADAL数据集上表现不佳,主要问题在于真阳性率(TPR)下降。文章还评估了MCMC优化对模型性能的影响,并讨论了在网络物理系统中使用监督机器学习进行网络攻击检测的可行性。最后提出了未来研究方向,包括改进FBL算法、探索更优的检测模型以及融合多种技术以提升威胁检测能力。原创 2025-10-11 13:49:01 · 27 阅读 · 0 评论 -
12、工业控制系统中用于网络威胁狩猎的模糊贝叶斯学习
本文探讨了模糊贝叶斯学习在工业控制系统网络威胁狩猎中的应用,结合模糊逻辑与贝叶斯推理的优势,利用MCMC方法优化模糊模型参数,并在三个网络安全数据集上进行实验评估。研究结果显示,该方法在物联网数据集上表现优异,准确率达98.15%,但在SWAT和BATADAL水系统数据集上效果有限,揭示了模型对数据分布敏感、TPR与FPR权衡等挑战。文章总结了当前方法的局限性,并提出了未来在数据集适配性、基础模型设计和算法融合方面的改进方向。原创 2025-10-10 11:12:17 · 28 阅读 · 0 评论 -
11、工业控制系统中可扩展公平聚类机器学习技术检测网络攻击的性能评估
本文研究了可扩展公平聚类技术在工业控制系统和物联网环境中检测网络攻击的性能。通过引入公平子集分解(FD)模型,解决了传统公平聚类算法在大数据集上运行效率低的问题,并在IOT、ICS和SWAT三个真实数据集上评估了该模型的时间复杂度与分类性能。实验结果表明,FD模型在保持近似线性运行时间的同时,在多个评估指标上表现出较高的准确率,尤其在ICS和SWAT数据集中准确率分别达到95.82%和88.59%。然而,面对数据不平衡问题,模型存在假阳性率偏高的挑战。文章进一步探讨了其在关键基础设施安全中的应用潜力,并提出原创 2025-10-09 12:20:40 · 26 阅读 · 0 评论 -
10、自适应神经树在网络物理系统攻击检测中的应用
本文探讨了自适应神经树(ANT)在物联网(IoT)、BATADAL 和 SWAT 网络物理系统攻击检测中的应用。通过复现原作者在MNIST上的实验配置,并对多个真实数据集进行预处理与训练,验证了ANT在不同场景下的有效性。研究涵盖了环境搭建、数据转换、模型训练及性能评估全过程,结果显示ANT在IoT和SWAT数据集上分别达到99.45%和100%的准确率,展现出其在网络安全威胁检测中的潜力。未来工作包括扩展至更多数据集、优化参数及提升数据丰富度。原创 2025-10-08 16:13:59 · 25 阅读 · 0 评论 -
9、工业网络空间安全与自适应神经网络树攻击检测研究
本文探讨了工业网络空间安全中的公平聚类算法与自适应神经网络树攻击检测方法。通过在SWaT、BATADAL和IoT Malware等数据集上的实验,验证了公平聚类分解时间的线性关系及其在不同数据集上的优异性能。同时,研究结合决策树与神经网络优势,提出改进的数据处理方法,有效解决了过拟合、数据不平衡等问题,提升了攻击检测的准确性与效率。对比分析显示,该方法在无需专用硬件的情况下仍能取得良好效果,适用于云平台部署。未来可通过优化算法和融合更多AI技术进一步提升系统安全性与适应性。原创 2025-10-07 14:23:47 · 25 阅读 · 0 评论 -
8、工业网络空间安全:线性时间近似的公平聚类
本文探讨了线性时间近似的公平聚类算法在工业网络空间安全中的应用,旨在提升机器学习模型在网络安全数据集上的公平性与效率。通过引入HST函数优化传统公平子集分解的高时间复杂度问题,实现接近线性的处理速度。实验在物联网恶意软件、SWaT和BATADAL等工业控制系统数据集上进行,并采用特征选择与标签映射策略评估聚类性能。结果表明该算法在保证公平性的同时显著提升运行效率,具备良好的可扩展性,未来将致力于优化特征选择、自动化预处理及拓展应用场景。原创 2025-10-06 16:56:18 · 22 阅读 · 0 评论 -
7、多视图启发式分析的网络威胁归因研究
本文研究基于多视图启发式分析的网络威胁归因方法,通过操作码、字节码和头部等11个特征视图提取恶意软件特征,并采用SVM、DT、KNN和MLP等分类器进行单视图评估。实验分两个阶段:第一阶段筛选出OPCODE_TFIDF、BYTECODE_FREQUENCY和HEADER三个最优视图;第二阶段应用SMOTE数据平衡技术并提升分类性能。最终引入多视图融合策略,结合多数投票与准确率加权机制,实现99%的整体归因准确率,显著优于现有方法。研究表明,基于深度学习的MLP分类器在复杂威胁归因任务中表现最佳,尽管运行时间原创 2025-10-05 15:14:21 · 23 阅读 · 0 评论 -
6、基于多视图启发式分析的网络威胁归因
本文提出了一种基于多视图启发式分析的网络威胁归因方法,通过提取恶意软件的操作码、字节码和PE头部信息构建11种不同视图,结合SVM、决策树、KNN、MLP等机器学习分类器进行分类,并采用SMOTE技术平衡数据集以减少类别偏差。实验在包含3594个样本、涵盖12个APT组织的数据集上进行,结果表明多视图预测方法将归因准确率提升至86%,显著优于单视图方法。研究验证了多视图与数据平衡策略在提升APT归因准确性方面的有效性,为应对复杂隐蔽的高级持续性威胁提供了有力的技术支持。原创 2025-10-04 13:49:13 · 15 阅读 · 0 评论 -
5、利用LSTM和CNN检测云环境中的枚举攻击
本文提出利用长短期记忆网络(LSTM)和卷积神经网络(CNN)来检测云环境中的枚举攻击,基于AWS CloudTrail日志数据构建模型。通过数据预处理、特征提取和序列建模,LSTM和CNN模型在恶意行为分类任务中均达到99.96%的验证准确率,表现出卓越的检测性能。其中CNN模型训练速度显著优于LSTM,每轮仅需8秒。研究还实现了可视化仪表盘,帮助分析可疑IP、角色和事件。结果表明,深度学习方法在云环境威胁检测中具有高准确率与实用价值,未来可扩展至GCP、Azure等多云平台。原创 2025-10-03 10:09:12 · 29 阅读 · 0 评论 -
4、物联网设备的隐私、安全、取证挑战与云环境枚举攻击检测
本文探讨了物联网发展带来的便利与挑战,重点分析了无人机在隐私、安全和取证方面的问题,以及其作为取证工具的应用。同时,文章深入研究了云环境中枚举攻击的检测方法,提出基于机器学习和深度学习的日志分析技术,并详细阐述了检测流程。最后,文章总结了当前物联网面临的主要挑战类别及其相互影响,指出了未来研究方向,包括制定标准、加强安全认证和优化数据管理,以推动物联网安全与取证技术的发展。原创 2025-10-02 10:33:19 · 28 阅读 · 0 评论 -
3、物联网与无人机的隐私、安全和取证挑战
本文深入探讨了物联网与无人机在快速发展过程中面临的隐私、安全及数字取证挑战。针对物联网设备在保密性、完整性和可用性方面的薄弱环节,以及对象多样性、制造商责任缺失和监管滞后等综合问题,文章分析了其对用户隐私和数据安全的影响,并揭示了安全与隐私之间的深层关联。同时,结合无人机的技术演进及其在犯罪、军事等领域的滥用风险,讨论了无人机取证的数据来源、工具局限与技术难点。最后,文章提出了从用户教育、制造商改进、监管强化到专业服务支持的多维度应对策略,并展望了人工智能、区块链等技术在未来安全保障中的潜力,旨在推动物联网原创 2025-10-01 11:54:23 · 44 阅读 · 0 评论 -
2、IoT隐私、安全与取证挑战解析
随着物联网(IoT)设备的广泛应用,其在安全、隐私和数字取证方面带来了诸多挑战。本文系统分析了物联网对传统取证模型、安全模型和隐私模型的影响,总结了识别、分析与呈现阶段的取证难题,探讨了资源受限、缺乏标准、人为因素等安全风险,并揭示了数据滥用、行为感知和立法缺失带来的隐私威胁。通过梳理多项研究,归纳出15项常见挑战,并构建流程图展示各问题间的关联性。最后提出需从技术、管理和政策层面协同应对,以保障物联网环境的安全性、可靠性和用户隐私权益。原创 2025-09-30 13:01:37 · 22 阅读 · 0 评论 -
1、大数据分析与取证:物联网时代的安全挑战与解决方案
本文探讨了物联网时代下大数据分析与取证面临的安全挑战及解决方案。文章从大数据的5Vs特性出发,介绍了人工智能和机器学习在数据分析中的应用,重点分析了物联网设备(如无人机)的安全隐患,并通过系统文献综述方法研究了安全、隐私与取证之间的关系。同时,博文涵盖了云环境枚举攻击检测、工业控制系统威胁检测、恶意软件识别、信用卡欺诈分析等多种安全技术,结合LSTM、CNN、随机森林、模糊贝叶斯等模型,提出了针对性的检测流程。最后,文章总结了网络威胁归因、APT报告处理和勒索软件检测等前沿技术,强调持续创新在应对数字安全威原创 2025-09-29 14:34:20 · 26 阅读 · 0 评论
分享