防cc_抗ddos防护_原理

防cc_抗ddos防护_原理

计算能力和深度学习方法在过去的十年里发展迅速。我们已经开始看到计算机使用这些技术来执行历史上更加以人为中心的任务,比人类更快,而且往往更好。在Sophos,我们相信这会延伸到网络安全。具体来说,我们的数据科学团队专门开发深度学习模型,可以检测出具有极高检测率和极低误报率的恶意软件。但是,与其大肆宣扬深度学习的好处,不如让我们谈谈将机器学习应用于网络安全时所面临的一大挑战:不确定的标签。另请参阅:垃圾输入,怎么选择ddos防御大小,垃圾输出-关于机器学习的警示故事。标签的问题有监督的机器学习是这样工作的:你给一个模型(一个函数)一些数据(比如一些HTML文件)和一堆相关的期望输出标签(比如0和1来表示良性和恶意)。模型查看HTML文件,查看可用的标签0和1,然后尝试调整自身以适应数据,这样它就可以通过只查看输入数据(HTML文件)来正确猜测输出标签(0,1)。长话短说:我们通过告诉模型"这是世界上最精确的状态,现在从中学习,这样你就可以从新数据中准确地猜测标签"来定义模型的基本事实。问题是,ddos攻击防御代码,有时我们给模型的标签是不正确的。也许这是一种新的恶意软件,cc云防御,我们的系统从来没有见过,也没有在我们的培训数据中正确标记。也许这是一个文件,整个安全社区已经累积错误的标签,通过雪球效应相互复制对方的分类。我们担心的是,我们的模型将适合这个稍微有点错误的数据,我们最终将得到一个预测错误标签的模型。最重要的是,我们无法正确估计我们的错误,因为我们将用不正确的标签来评估我们的模型。这种担忧的有效性取决于几个因素:数据集中错误标签的数量模型的复杂性如果不正确的标签在数据中随机分布或高度聚集为了更好地理解其中的每一个,让我们首先创建一个示例,其中宇宙是简单的,HTML文件的恶意性完全取决于两个玩具特性之间的关系:HTML文件长度和HTML文件中的链接数(如果它这么简单的话!)。在下面的图中,"x"代表恶意HTML文件,"o"代表良性文件:为了更好地理解其中的每一个,我们将HTML的恶意简化为两个示例因素:HTML文件长度和HTML文件中的链接数(如果这么简单的话!)。在下面的图中,"x"代表恶意HTML文件,"o"代表良性文件:假设我们在数据上训练了一个非常简单、低复杂度的线性模型,以便在训练点之间创建一个决策边界(图1)。当我们在训练数据中添加一个错误分类的点时会发生什么(图2)?图1图2不多,真的。这条线可能会稍微偏移,但不会太大。在训练之后,如果我们让我们的模型对同样的错误分类点进行分类,ddos防御工具那里下载,它实际上会预测正确的标签,而不是错误的标签。太好了!但是,如果允许我们的模型适应复杂的模式,会发生什么呢?它可以很好地适应实际的复杂模式(图3),但也可以最终适应错误标记的数据(图4):图3图4现在,如果我们让经过训练的复杂模型对错误标记的数据点进行分类,我们的模型会给我们错误的标签(我们教它的标签)。但是,对于网络安全机器学习,我们至少在一定程度上需要复杂的模型。在现实生活中,对HTML文件进行分类是在成百上千个相互作用的学习特性上完成的。这使得我们更容易受到错误分类的训练标签的伤害。现在我们加大赌注。当我们有更多的数据,但也有更多的错误标记的观察结果时,cc防御策略,会发生什么?好吧,如果我们错误标记的观测值是相对随机分布的,并且我们的模型不是非常复杂(并且经过训练以避免过度拟合单个数据点),我们仍然可能做得很好。如果一个错误标记的数据点被正确标记的数据点包围,那么好的信号将大于坏的信号。如果我们转过身,让模型预测这些或非常相似的错误分类点的标签,它实际上会猜出正确的标签。好极了!然而,真正的危险是,当出现一组错误标记的观测值时。当坏标签聚集在一起时,有足够多的错误标签超过了好标签,我们的模型将学习错误的(绿色)决策边界:在网络安全机器学习中,确保不会发生这种情况既重要又困难!例如,如果一整类恶意软件在我们的培训和测试数据中被贴错标签,那么在没有对数据进行独立分析的情况下,很难意识到我们的模型是错误地分类了点。怎么办?在Sophos data science团队,我们主要致力于通过深层神经网络检测恶意软件。我们做了一些事情来尽量减少数据中不良标签的数量和影响。首先,我们只是尝试使用好的数据。我们只使用已被我们的系统(沙盒等)验证为固有恶意的恶意软件样本,或已被多个供应商标记为恶意的恶意软件样本。然而,坏的标签仍然从裂缝中溜走。我们也要确保不要过度训练,从而使我们的模型适应过度。目标是通过查看新文件和旧文件之间的相似性,而不是仅仅模仿已知恶意软件的现有列表,从而能够检测出以前从未见过的恶意软件样本。记忆一个文件的样子不如学习与恶意软件相关的许多文件的灵活特性有用。这种方法有助于我们创建更好的泛化模型,也不太可能过度适应不良标签。接下来,我们试图通过分析模型测试中发现的误报和漏报来改进我们的标签。换句话说,我们看看我们认为我们的模型错误分类的文件(比如下面图中红色圆圈的文件),并确保它实际上错误地分类了它们。真正酷的是,这种情况经常发生——我们的标签是错的,型号是对的。所以我们的模型实际上可以充当数据清理工具。"脏标签"只是我们在构建机器学习模型时面临的诸多棘手挑战之一。深度学习是非常强大的,但它并不是一颗灵丹妙药。实施深度学习系统是一个微妙的过程,如果处理得当,可以产生惊人的结果。这就是为什么我们的数据科学家团队与Sophos实验室的威胁研究人员携手合作,确保我们不断改进我们使用的数据和我们创建的机器学习模型。

热门推荐
  • ddos清洗_流量攻击防护ddos_优惠券

      在我上周的博客文章《揭秘机器学习:做出明智的安全决策》中,我讨论了一个评估机器学习声明的框架。本周,我们来看看......

    09-02    来源:长虹华伟

    分享
  • 香港高防cdn_防ddos攻击服务_怎么办

      近几个月来,关于加密的争论再次升温。最近,ThreatWire报道了一种新的工具,即GrayKey,它可以解密最新版本的iPhone,在整个......

    04-07    来源:长虹华伟

    分享
  • 服务器防御_防cc攻击代码c#_精准

      以下是从3月份开始的一些重要更新新的!你的冠状病毒和家庭资源中心的工作你知道吗,仅在3月份,网络犯罪者就发起了超......

    08-26    来源:长虹华伟

    分享
  • ddos防火墙_服务器防护软件_新用户优惠

      本季共10集,于美国东部时间9月7日晚9点播出,在DIRECTV和atT*将于美国东部时间2016年9月7日晚9点推出广受好评的第三季系列节......

    03-13    来源:长虹华伟

    分享
  • ddos防御工具_ddos防护原理_限时优惠

      上周,我们在Reddit上讨论了恶意软件加密器、图像文件执行选项(IFEO)和电影垃圾邮件子标题。恶意软件情报分析师克里斯......

    03-21    来源:长虹华伟

    分享
  • cdn防御cc_游戏盾是什么_限时优惠

      你知道吗,35%的员工会出售公司信息,有些人只接受100英镑?为了有效地保护您的关键业务数据,您需要真正了解值什么从运......

    06-17    来源:长虹华伟

    分享
  • ddos防护_cc防御软件_打不死

      2015年10月是国家网络安全联盟第12个年度全国网络安全意识月。为了提高网络意识,我们发布了一个有趣的测试,测试你的共......

    04-26    来源:长虹华伟

    分享
  • 服务器防护_免费高防cdn_怎么办

      FacebookTwitterLinkedIn分享John和我昨天结束了OWASP AppSec 2007圣何塞会议。现在我们将与一些客户和合作伙伴会面,然后返回德克萨......

    11-22    来源:长虹华伟

    分享
  • 防御ddos_上海云盾_3天试用

      Imperva最近发现并缓解了其历史上规模最大、最集中的一系列暴力ATO(账户接管)攻击。从10月28日午夜开始的60个小时里,我......

    03-14    来源:长虹华伟

    分享
  • cdn防护_cc防御方法_超稳定

      var应用洞察力=窗口.appInsights||function(config){function t(config){i[config]=function(){var t=参数;i。队列.推送(function(){i[c......

    10-09    来源:长虹华伟

    分享
返回列表
Ctrl+D 将本页面保存为书签,全面了解最新资讯,方便快捷。