檢索結果:共9筆資料 檢索策略: "Hahn-Ming Lee".eadvisor (精準) and ckeyword.raw="機器學習"
個人化服務 :
排序:
每頁筆數:
已勾選0筆資料
1
過去十年來,P2P殭屍網路成為現在網路環境的威脅之一。 攻擊者散佈惡意程式控制受害者主機,並利用受害者主機為踏板進行攻擊。 隨著偵測機制的提出,現在的殭屍網路有更多的行為來規避偵測,而基於會話的殭屍…
2
數位科技的發展及網際網路的盛行,使得巨量的資訊以驚人的速度快速的成長。這些資料都是來自於許多不同的來源,並且使用於不同的用途,因此常出現各種不同的資料型態,例如二值向量 (binary vector…
3
隨著網路在商業上、工業上、政府、法人組織甚至是個人社群的廣泛及多樣化的應用,各式各樣發展成熟的攻擊手法意圖去癱瘓這些網路服務或是取得機要的資訊。因此大量部署入侵偵測系統(IDS)也成為組織網路裡最基…
4
近年來企業資料外洩事件頻繁且衝擊更為嚴重,物聯網時代更多的電腦主 機、行動裝置及雲端系統更容易遭致來自全球的駭客攻擊威脅,隱私及機敏資料 外洩的疑慮倍增。過去敏感資料保護技術多需進行檔案內容掃描…
5
隨著人工智慧模型的進步,一系列針對不同應用領域的後門攻擊逐漸被提出。 目前對後門攻擊的研究主要集中在不同領域的攻擊者如何設計有效的觸發器。然而,通過在訓練樣本中嵌入觸發器來毒害訓練集的後門攻擊的研究…
6
隨著數位世界的快速發展,惡意軟體已成為網路安全上的重大威脅。在惡意軟體檢測中,機器學習扮演著關鍵的角色。然而,攻擊者持續不斷地尋找建立對抗性樣本以繞過檢測器的方法,這使得惡意軟體檢測器的穩健性成為一…
7
8
在靜態惡意軟體檢測中,結構型特徵,如控制流程圖(CFG)與函數呼叫圖(FCG),因其包含執行流程和軟體結構信息,被視作是識別惡意軟體的關鍵特徵。圖神經網路(GNN)可以有效地捕捉到節點之間的依賴關係…
9
近年來,機器學習模型在資訊安全領域取得了重要進展,越來越多的IoT設備依賴機器學習模型進行惡意軟體檢測。惡意軟體的不斷演進迫使基於機器學習的檢測方法需要定期收集訓練資料以確保準確性,這也帶來了潛在的…