被调查的僵尸网络的定制 Mirai 恶意软件是自动入侵各种设备的系统的组件。为了招募新的“机器人”,僵尸网络系统首先使用各种已知漏洞利用之一入侵互联网连接设备(请参阅附录 B:观察到的 CVE)。入侵后,受害设备从远程服务器执行基于 Mirai 的恶意软件负载。执行后,负载启动设备上的进程,使用端口 443 上的传输层安全性 (TLS) 与命令和控制 (C2) 服务器建立连接。这些进程从受感染的设备收集系统信息,包括但不限于操作系统版本和处理器、内存和带宽详细信息,以发送到 C2 服务器进行枚举。该恶意软件还会向“c.speedtest.net”发出请求,可能是为了收集其他互联网连接详细信息。一些恶意软件负载会自我删除以逃避检测。
被调查的僵尸网络的定制 Mirai 恶意软件是自动入侵各种设备的系统的组件。为了招募新的“机器人”,僵尸网络系统首先使用各种已知漏洞利用之一入侵互联网连接设备(请参阅附录 B:观察到的 CVE)。入侵后,受害设备从远程服务器执行基于 Mirai 的恶意软件负载。执行后,负载启动设备上的进程,使用端口 443 上的传输层安全性 (TLS) 与命令和控制 (C2) 服务器建立连接。这些进程从受感染的设备收集系统信息,包括但不限于操作系统版本和处理器、内存和带宽详细信息,以发送到 C2 服务器进行枚举。该恶意软件还会向“c.speedtest.net”发出请求,可能是为了收集其他互联网连接详细信息。一些恶意软件负载会自我删除以逃避检测。
摘要 - 检测恶意攻击的网络入侵检测系统(NID)继续面临挑战。NID通常是离线开发的,而它们面临自动生成的端口扫描尝试,从而导致了从对抗性适应到NIDS响应的显着延迟。为了应对这些挑战,我们使用专注于Internet协议地址和目标端口的超图来捕获端口扫描攻击的不断发展的模式。然后使用派生的基于超图的指标集来训练集合机学习(ML)基于NID的NID,以高精度,精确和召回表演以高精度,精确性和召回表演以监视和检测端口扫描活动,其他类型的攻击以及对抗性入侵。通过(1)入侵示例,(2)NIDS更新规则,(3)攻击阈值选择以触发NIDS RETRAINGE RECESTS的组合,以及(4)未经事先了解网络流量本质的生产环境。40个场景是自动生成的,以评估包括三个基于树的模型的ML集成NID。使用CIC-IDS2017数据集进行了扩展和评估所得的ML集合NIDS。结果表明,在更新的nids规则的模型设置下(特别是在相同的NIDS重新培训请求上重新训练并更新所有三个模型),在整个仿真过程中,提出的ML集合NIDS明智地进化了,并获得了近100%的检测性能,并获得了近100%的检测性能。
摘要在许多网络安全环境中,敌对行动的实时检测在保护网络基础架构中起着基本作用。在这种情况下,基于签名或异常检测的入侵检测系统(IDS)被广泛用于分析网络流量。基于签名的检测依赖于已知攻击特征的数据库,并且异常检测主要基于人工智能(AI)技术。后者有望实时检测新型的网络攻击。在这项工作中,我们提出了Retina-IDS,该框架将CicflowMeter工具与机器学习技术集成在一起,以分析实时网络流量模式并检测可能提出可能入侵的异常。所考虑的机器学习技术,随机森林和多层网络基于选定的功能,以提高效率和可扩展性。要选择功能并训练模型,我们使用了公共数据集Csecici-IDS2018的版本。通过识别不同形式的入侵,框架的有效性已在实际情况下进行了测试。分析结果,我们得出结论,提出的解决方案显示出宝贵的特征。
在其未成熟的生命阶段(鸡蛋,幼虫和pa)中检查水容器和植物中的蚊子。常见的蚊子育种来源包括花盆碟,轮胎,儿童游泳池,水,容器或水桶中的生根植物以及宠物水碗。成年蚊子咬人和动物,因此它们倾向于靠近房屋或附近的树林。艾德(Aedes)白phopictus和伊蚊都是白天的比特斯。
摘要在越来越多地发展的数字时代,计算机网络安全是一个非常重要的问题,尤其是随着网络攻击的威胁增加。检测这些威胁的有效方法之一是通过实施机器学习。本研究旨在开发和评估能够实时检测到计算机网络的入侵的机器学习模型。所提出的模型使用监督的学习技术,其中包含正常网络流量和包含攻击流量的数据集用于训练算法。所考虑的算法包括决策树,随机森林和支持向量机(SVM)。 这项研究还进行了比较分析,以评估每种算法的性能,以准确性,精度,召回和处理时间。 实验结果表明,应用的机器学习模型能够以高度准确性检测各种类型的攻击,在测试数据集中达到95%以上。 此外,事实证明,随机森林是检测入侵和精度和处理时间之间最佳平衡的最有效算法。 该系统的实施有望提高检测到计算机网络入侵的能力,从而有助于维持数据安全并减少由于网络攻击而导致的潜在损失。 关键字:机器学习,入侵检测,计算机网络所考虑的算法包括决策树,随机森林和支持向量机(SVM)。这项研究还进行了比较分析,以评估每种算法的性能,以准确性,精度,召回和处理时间。实验结果表明,应用的机器学习模型能够以高度准确性检测各种类型的攻击,在测试数据集中达到95%以上。此外,事实证明,随机森林是检测入侵和精度和处理时间之间最佳平衡的最有效算法。该系统的实施有望提高检测到计算机网络入侵的能力,从而有助于维持数据安全并减少由于网络攻击而导致的潜在损失。关键字:机器学习,入侵检测,计算机网络
© 2024 作者。开放存取。本文根据知识共享署名 4.0 国际许可协议获得许可,允许以任何媒介或格式使用、共享、改编、分发和复制,只要您给予原作者和来源适当的信任,提供知识共享许可的链接,并指明是否进行了更改。本文中的图像或其他第三方材料包含在文章的知识共享许可中,除非在材料的致谢中另有说明。如果材料未包含在文章的知识共享许可中,并且您的预期用途不被法定法规允许或超出允许用途,则您需要直接从版权所有者处获得许可。要查看此许可证的副本,请访问 http://creativecommons.org/licenses/by/4.0/。
针对跑道入侵事件和航路分离事件的防撞屏障的有效性水平存在显著差异。与作为空中最后一道技术屏障的机载防撞系统 (ACAS/TCAS) 不同,目前尚不存在普遍实施的防止跑道碰撞的最后一道防线。虽然大型机场的地面技术(如 ASMGCS 2 和 ASDE-X 3)是防止跑道碰撞的最后手段,但这些系统通常成本高昂,无法在数千个机场部署。需要在可能导致跑道碰撞的事件链的上游和下游建立有效的系统屏障层,以确保未来的安全发展。
大型语言模型(LLMS)已彻底改变了语言处理任务,尤其是作为聊天代理。但是,他们对威胁检测问题的适用性不清楚。本文研究了将LLMS作为网络入侵检测系统(NIDS)的可行性,尽管它们的计算要求很高,但出于解释性的目的而迅速占有一致。此外,已经投资了开发LLM的资源,它们可能会为NID提供效用。当前最新的NID依赖于人工基准测量数据集,当应用于现实世界的网络工作环境时,导致偏斜的性能。因此,我们将GPT-4和LLAMA3模型与传统体系结构和基于变压器的模型进行了比较,以评估它们在不依赖人工偏斜的数据集而不依赖于其广泛的预培养的AC受过的知识的情况下,不依赖于人工偏斜的数据集。我们的结果表明,尽管LLM在精确的攻击检测中挣扎,但它们具有通往可解释的NID的途径的重要潜力。我们的前探索表明,LLM不适合检测恶意Netfrows。最有希望的是,这些具有NID中互补药物的重要潜力,尤其是在与检索增强的Generation(RAG)集成时提供解释并有助于威胁响应,并呼叫功能。
摘要:在过去的两年中,AI和机器人技术与灾难响应和恢复有良好的整合。研究论文重点介绍了AI驱动机器人在处理各种灾难场景中的进步,从地震,洪水和飓风等自然灾害到涉及工业事故和恐怖袭击的人造危机。它审查了允许机器人在危险的景观中移动,进行搜索和救援,运输医学并参与恢复基础设施的最先进技术。它们包括用于实时数据处理的机器学习算法,自主导航,人类机器人交互和多机器人协调。本文还解释了AI-Robotics系统的一些挑战和局限性,包括道德问题,物流和用于部署的标准化协议。我们讨论了案例研究和实验结果如何指出AI驱动的机器人将灾难反应和恢复转变为挽救生命和经济补救活动的潜力。