ИИ для информационной безопасности -
00:06 Определение вредоносного программного обеспечения
• Обсуждение определения вредоносного программного обеспечения, его обнаружения, распространения и классификации.
• Упоминается важность анализа вредоносного ПО для кибербезопасности.
06:19 Распространение вредоносного ПО
• Обсуждение различных путей распространения вредоносного ПО, включая файлы, плагины и картинки.
• Упоминается, что iPhone менее уязвим к вредоносным программам из-за своей закрытой системы.
09:32 Классификация вредоносного ПО
• Обсуждение классификации вредоносного ПО по степени опасности и семейству.
• Упоминается семейство вредоносного ПО Conficker, которое использовало стандартный перебор для подбора пароля и записи администратора.
12:20 Скрытое ПО и его использование
• Установка скрытого ПО для использования в деятельности бот-сетей.
• Оперативное закрытие уязвимостей, но не панацея.
• Примеры вирусов, использующих уязвимости Windows.
15:47 Классификация вредоносного ПО
• Сравнение сигнатур для определения вероятности доверия к файлу.
• Метод сигнатур для обнаружения вредоносного ПО.
• Динамические методики маскировки вирусов.
• Необходимость использования полиморфного ПО для динамического изменения сигнатур.
19:26 Адаптивные системы защиты
• Адаптация системы защиты к изменениям вредоносного ПО.
• Использование машинного обучения для классификации вредоносного ПО.
• Снижение объема ручной работы и уровня экспертных знаний.
20:21 Современные процессы выполнения кода
• Компилируемые и интерпретируемые коды.
• Три фазы типовой атаки на ПО: разведка, проникновение, закрепление позиций.
• Адаптивные системы защиты для обнаружения и подавления вредоносного ПО.
25:56 Выбор признаков для машинного обучения
• Обсуждение важности выбора признаков для машинного обучения, чтобы избежать ненужного шума и повысить точность и эффективность модели.
• Упоминается использование человеческого опыта для выбора признаков, а также статический и динамический анализ для определения значимых признаков.
27:51 Методы выбора признаков
• Одномерный анализ для оценки каждого признака по отдельности.
• Рекурсивный анализ для исключения признаков и оценки их влияния на модель.
• Сингулярное разложение и метод главных компонентов для преобразования данных с высокой размерностью в пространство с низкой размерностью.
30:18 Классификация признаков
• Классификация признаков зависит от конкретной модели и важности признака.
• Использование метода, когда важность признака пропорциональна весу модели, соответствующему этому признаку.
32:56 Использование машинного обучения для обнаружения уязвимостей
• Обсуждение использования машинного обучения для классификации признаков уязвимостей и выбора наиболее эффективных методов.
• Упоминание о необходимости установки Linux, Pandas, NumPy, MPIP для работы с данными и машинного обучения.
1 view
1730
414
1 month ago 00:07:20 1
МАРИНОВАННАЯ ТРЕСКА, ЗАПЕЧЁНАЯ С ОВОЩАМИ ПОД СОУСОМ ЧИМИЧУРРИ
1 month ago 00:09:07 1
Григорий Бобинов: “В больницах у нас кумовство...“ “Оптимизация медицины“ как катастрофа
1 month ago 03:57:39 1
Dark Souls - Самая Важная Игра | Хайвуха
1 month ago 11:56:33 1
ВО ТЬМЕ | МИСТИКА | ИСТОРИЯ НА НОЧЬ | АУДИОКНИГА
1 month ago 00:27:06 1
Капли океанов - перезагрузка
1 month ago 00:05:14 1
Not an idol - Мосты (feat. SokolovBrothers, Briksa, Imprint, В. Ефремочкин, А. Жилиховский, Nabat)
1 month ago 00:19:30 1
От первого лица: Школа 7😡 ПРОВЕЛИ НОЧЬ в МЕНТОВКЕ 😱 УЖАСНЫЙ 1 СЕНТЯБРЯ 😰 НОВЕНЬКАЯ ГЛАЗАМИ ШКОЛЬНИКА