威胁建模可以帮助防御者确定潜在的攻击者能力和资源,从而更好地保护关键网络和系统免受复杂的网络攻击。防御者感兴趣的对手资料的一个方面是进行网络攻击的手段,包括恶意软件能力和网络基础设施。即使大多数防御者收集了网络事件的数据,但提取有关对手的知识来建立和改进威胁模型可能是很费时的。本论文将机器学习方法应用于历史网络事件数据,以实现对手网络基础设施的自动威胁建模。利用基于真实世界网络事件的攻击者指挥和控制服务器的网络数据,可以创建特定的对手数据集,并利用互联网扫描搜索引擎的能力来丰富数据集。将这些数据集与具有类似端口服务映射的良性或非关联主机的数据混合,可以建立一个可解释的攻击者的机器学习模型。此外,根据机器学习模型的预测创建互联网扫描搜索引擎查询,可以实现对手基础设施的自动化威胁建模。对抗者网络基础设施的自动威胁建模允许在互联网上搜索未知或新出现的威胁行为者网络基础设施。

成为VIP会员查看完整内容
31

相关内容

人工智能在军事中可用于多项任务,例如目标识别、大数据处理、作战系统、网络安全、后勤运输、战争医疗、威胁和安全监测以及战斗模拟和训练。
《综述:基于博弈论和机器学习的防御性欺骗方法》
专知会员服务
50+阅读 · 2022年10月2日
CALDERA 一款对手自动模拟工具
黑白之道
20+阅读 · 2019年9月17日
国家自然科学基金
1+阅读 · 2014年12月31日
国家自然科学基金
2+阅读 · 2013年12月31日
国家自然科学基金
0+阅读 · 2013年12月31日
国家自然科学基金
3+阅读 · 2012年12月31日
国家自然科学基金
0+阅读 · 2012年12月31日
国家自然科学基金
0+阅读 · 2012年12月31日
国家自然科学基金
0+阅读 · 2011年12月31日
国家自然科学基金
0+阅读 · 2009年12月31日
国家自然科学基金
1+阅读 · 2008年12月31日
Arxiv
0+阅读 · 2023年6月24日
Arxiv
0+阅读 · 2023年6月23日
VIP会员
相关VIP内容
《综述:基于博弈论和机器学习的防御性欺骗方法》
专知会员服务
50+阅读 · 2022年10月2日
相关基金
国家自然科学基金
1+阅读 · 2014年12月31日
国家自然科学基金
2+阅读 · 2013年12月31日
国家自然科学基金
0+阅读 · 2013年12月31日
国家自然科学基金
3+阅读 · 2012年12月31日
国家自然科学基金
0+阅读 · 2012年12月31日
国家自然科学基金
0+阅读 · 2012年12月31日
国家自然科学基金
0+阅读 · 2011年12月31日
国家自然科学基金
0+阅读 · 2009年12月31日
国家自然科学基金
1+阅读 · 2008年12月31日
微信扫码咨询专知VIP会员