ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

🇬🇧 CYBER SECURITY RISK REDUCTION VIA MACHINE LEARNING BASED IDS

Автор: Asso HZV

Загружено: 2022-08-24

Просмотров: 414

Описание: In today modern network, many technologies used to bring a high rate and stable communication between end users. Network infrastructure is heart of communication, which include all nodes and passing traffic. Therefore, it is vital to protect infrastructure from internal and external attacks. In cyber security field IDS (intrusion detection system) is responsible to detecting threats inside the infrastructure which already many open source and commercial IDS are available. There are many flaws regarding these traditional IDS including requiring regular update and being signature base so attackers can bypass IDS also main weakness about traditional IDS is that they are not able to detect zero day attacks. Considering all the flaws that IDS systems have, we think about a novel replacement for it by using Machine Learning algorithms. Development of a system to identify and determine attacks and threats in the infrastructure of networks is fast and timely information to network administrators. Such a system is based on network traffic information and user behavior using Machine Learning algorithms to build a Model, then based on the obtained model information, identifies the types of attacks and threats and immediately notifies network administrators for relevant actions. The main features of such a system can be described as follows:

Scientific
Zero-day threat detection
Fast (real time)
Low memory foot print
Tunable This talk will gives you a deep understanding of our approach as well as proposed ML-based algorithms to tackle security flaws with the highest accuracy. Other key takeaways is deployment models. This solution can be adopt in different infrastructures like IPBB, Telecom, IoT etc.

About Ali Abdollahi

Ali is an InfoSec engineer at Picnic Technologies B.V. and researcher with a decade of experience working in a variety of fields. He was a trainer at OWASP summer of security 2020, 2021 July training and reviewer for Springer Cluster Computing Journal as well as 2021 Global AppSec US event. In addition, He was speaker or trainer at IEEE AI-ML-Workshop-2021, SSD TyphoonCon, c0c0n2019, BSides Toronto, Budapest, Calgary, Newcastle, Barcelona, OWASP Ottawa chapter, Defcon RedTeam, AppSec and Aerospace villages, Confidence Conf2020, NoNameCon20, YASCon2020, COUNTERMEASURE Conference, DragonCon etc.

leHACK website: https://www.lehack.org
leHACK's twitter:   / _lehack_  
leHACK instagram :   / _lehack_  

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
🇬🇧 CYBER SECURITY RISK REDUCTION VIA MACHINE LEARNING BASED IDS

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

🇫🇷 PWNING A NETGEAR ROUTER FROM WAN   MITM STYLE

🇫🇷 PWNING A NETGEAR ROUTER FROM WAN MITM STYLE

Автоматизация взлома оборудования с помощью кода Клода

Автоматизация взлома оборудования с помощью кода Клода

🇫🇷 Forging golden hammer against Android software protection tools - Georges Bastien Michel

🇫🇷 Forging golden hammer against Android software protection tools - Georges Bastien Michel

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

Ваш смарт-телевизор следит за вами. Вот доказательства! (инструкция по использованию tcpdump)

Ваш смарт-телевизор следит за вами. Вот доказательства! (инструкция по использованию tcpdump)

Ваш интернет-провайдер следит за всем — исправьте это с помощью DNS-фильтрации!

Ваш интернет-провайдер следит за всем — исправьте это с помощью DNS-фильтрации!

Взлом рукопожатий WiFi WPA2 (работает ли с WPA3?)

Взлом рукопожатий WiFi WPA2 (работает ли с WPA3?)

Вся IT-база в ОДНОМ видео: Память, Процессор, Код

Вся IT-база в ОДНОМ видео: Память, Процессор, Код

🇫🇷 Utiliser les techniques d’OSINT dans le cadre d’enquêtes privées - Camille Dolé

🇫🇷 Utiliser les techniques d’OSINT dans le cadre d’enquêtes privées - Camille Dolé

Как Сделать Настольный ЭЛЕКТРОЭРОЗИОННЫЙ Станок?

Как Сделать Настольный ЭЛЕКТРОЭРОЗИОННЫЙ Станок?

Как заговорить на любом языке? Главная ошибка 99% людей в изучении. Полиглот Дмитрий Петров.

Как заговорить на любом языке? Главная ошибка 99% людей в изучении. Полиглот Дмитрий Петров.

Токенизация: почему LLM видит мир не так, как ты

Токенизация: почему LLM видит мир не так, как ты

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

Как сжимаются изображения? [46 МБ ↘↘ 4,07 МБ] JPEG в деталях

Как сжимаются изображения? [46 МБ ↘↘ 4,07 МБ] JPEG в деталях

10 Фактов об Airbus A380, Которые Вас Удивят

10 Фактов об Airbus A380, Которые Вас Удивят

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

OPNSense: защитите свою домашнюю локальную сеть с помощью прозрачного фильтрующего моста с пошаго...

OPNSense: защитите свою домашнюю локальную сеть с помощью прозрачного фильтрующего моста с пошаго...

как превратить tp-link AX в NAS с HDD

как превратить tp-link AX в NAS с HDD

Проблема нержавеющей стали

Проблема нержавеющей стали

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]