エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
2. フォーカス・リサーチ(1)ディープラーニングを用いたログ解析による悪性通信の検出 | Internet Infrastructure Review(IIR)Vol.42 | IIJの技術 | インターネットイニシアティブ(IIJ)
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
2. フォーカス・リサーチ(1)ディープラーニングを用いたログ解析による悪性通信の検出 | Internet Infrastructure Review(IIR)Vol.42 | IIJの技術 | インターネットイニシアティブ(IIJ)
2. フォーカス・リサーチ(1) ディープラーニングを用いたログ解析による悪性通信の検出 2.1 はじめに ... 2. フォーカス・リサーチ(1) ディープラーニングを用いたログ解析による悪性通信の検出 2.1 はじめに ディープラーニングは、悪意ある通信を発見する手法としても活用可能です。ここでは、マルウェア感染及びExploit Kitの悪性通信を、一般的なファイアウォールやWebプロキシサーバの膨大なログから検出する手法を紹介します。 なお本稿は、国際的なセキュリティカンファレンス「Black Hat Europe 2018」のBriefingにて"Deep Impact: Recognizing Unknown Malicious Activities from Zero Knowledge"(※1)というタイトルで発表した内容を再構成したものです。 2.2 背景 マルウェア感染をはじめとする悪意のある活動を発見するには、現状では以下のいずれかの手法、もしくはこれらを組み合わせたソリューション