最近,Cisco重返网络安全的一个标志性收购就是买下了位于捷克的Cognitive Security公司。这家由捷克一所大学老师创立的startup公司有啥看家的本领呢?呵呵,原来就是DFI,或者说是基于流量的异常检测技术。

Cognitvie的目标很明确,就是检测APT,还有0-day***,以及其他多态恶意代码。

Cognitive用到了以下基于异常的检测算法,不是什么新的算法,但是他们做到了实用化。

Cognitive Analyst's products and services utilize a multi-stage detection algorithm to generate a Cognitive Trust Score (CTS), which is effectively a measure of ''Trustfulness' to the data which is being analyzed. Currently eight stages are used to increase the detection and accuracy of threats, and collectively generate an accurate CTS for an analyst to action and subsequently mitigate against an attack. A selection of these algorithms are summarized as follows:

  • MINDS algorithm [Ertoz et al, 2004] 【一种基于源/目标分析的***检测算法】The Minnesota Intrusion Detection System (MINDS) processes data from a number of flows: 1. Data from a single source IP to multiple destinations, 2. flows from multiple sources to a single destination, or 3. a series of flows between a single source to a single destination.
  • Xu et al. algorithm [Xu, Zhang et al, 2005] 【一种流量源分类算法】This algorithm serves to classify traffic sources. A normalized entropy is established (i.e. establishing meaningful analysis to the apparent randomness of a data set), determined by applying static classification rules to the established normalized states.
  • Volume prediction algorithm [Lakhina et al, 2004] 【流量预测算法】uses the Principal Components Analysis (PCA) methodology, which is a mathematical procedure used to formulate predictive models. In order to build a model of traffic volumes from individual sources, values are determined based on the number of flows, bytes, and packets generated from each source. The PCA method then identifies the complex relationships between the traffic originating from distinct sources.
  • Entropy prediction algorithm [Lakhina et al, 2005]【熵预测算法】 This algorithm is similar to the PCA-based traffic modeling discussed above, but uses different features than just volume prediction. Entropy prediction aggregates traffic from source IPs, but instead of processing traffic volumes, it predicts the entropy of source and destination ports, and destination IPs.
  • TAPS algorithm [Sridharan et al, 2006]【一种流量逐层分析算法】 targets a specific class of attacks by classifying a subset of suspicious traffic sources and characterizing them by three features: 1. the number of destination IP addresses, 2. the number of ports in the set of flows from the source, and 3. the entropy of the flow size. The anomaly of the source is based on the ratios between these values.

其实,对于这类技术,我已经多次提到过了。我们也在这方面做出了很多努力和工作,并且也已经用到了我们的产品之中。

【参考】

基于异常的检测技术

Cognitive Security的异常检测技术相关推荐

  1. Yahoo大规模时列数据异常检测技术及其高性能可伸缩架构

    本文已经在InfoQ首发 本文是Yahoo在ACM国际会议上发布的一篇关于时序数据自动异常检测上的学术论文,对在智能监控尤其是趋势预测.异常数据监测和报警等方面的技术同学具有一定研究和参考价值,以下是 ...

  2. 工业物联网异常检测技术综述

     要点速览 摘要:针对不同的异常检测方法的差异及应用于工业物联网(IIoT)安全防护的适用性问题,从技术原理出发,调研分析2000-2021年发表的关于网络异常检测的论文,总结了工业物联网面临的安全威 ...

  3. 浮点精度异常检测技术

    1. Automatic detection of floating-point exceptions 作者:Earl T. Barr Thanh Vo Vu Le Zhendong Su 单位:De ...

  4. 视频异常检测技术研究进展

    摘要 视频异常检测是指对偏离正常行为事件的检测识别,在监控视频中有着广泛的应用.对基于深度学习的视频异常检测算法进行了深入的调查研究和全面的梳理与总结.首先,对视频异常检测相关内容以及异常检测面临的挑 ...

  5. 异常检测(Anomaly detection)方法小结

    文章目录 一.基于规则处理 二.基于统计学处理 三.基于机器学习处理 3.1 无监督方法 3.2 半监督方法 3.3 有监督方法 四.数据类型 4.1. 高维数据 4.2. 时间序列数据 4.3. 文 ...

  6. 恶意软件检测技术综述

    2018体系结构安全大作业 申明:转载请注明出处 恶意软件检测技术综述 摘要 本文介绍了恶意软件.恶意软件探测技术和探测器的定义,以及研究它们的现实意义.概述了恶意软件探测技术的具体分类和各个类别的研 ...

  7. CMU赵越 关于异常检测的分享!

    ↑↑↑关注后"星标"Datawhale 每日干货 & 每月组队学习,不错过 Datawhale干货 作者:赵越,卡内基梅隆大学,Datawhale特邀 作者信息 知乎微调: ...

  8. 应用层级时空记忆模型(HTM)实现对时序数据的异常检测

    一.什么是层级时空记忆模型 世界上的许多数据都是流式的时间序列数据,在这些数据中,异常在关键情况下提供了重要的信息.然而,检测流式数据中的异常是一项艰巨的任务,需要探测器实时处理数据,并在进行预测的同 ...

  9. 吴恩达《Machine Learning》精炼笔记 10:异常检测

    作者 | Peter 编辑 | AI有道 系列文章: 吴恩达<Machine Learning>精炼笔记 1:监督学习与非监督学习 吴恩达<Machine Learning>精 ...

最新文章

  1. 随机变量的数字特征(数学期望,方差,协方差与相关系数)
  2. case when then else多个条件_SQL巡礼之CASE用法
  3. mysql 8.0创建远程连接用户
  4. 【CentOS 7】关于php留言本网站的搭建
  5. valhalla 插件_Valhalla项目的价值
  6. ROS(Robot Operating System)笔记 : 2.创建并配置package
  7. Android设计模式之——迭代器模式
  8. linux weblogic java_options_使用Linux脚本更新Weblogic部署的应用程序
  9. 东京疫情数据开源当日斩获2k+ star,GitHub疫情项目源源不断
  10. 【文本摘要】BottleSum——文本摘要论文系列解读
  11. 数组sort()方法排序
  12. 使用Foxmail登录阿里企业邮箱(钉钉邮箱)
  13. 将强化学习应用到量化投资中实战篇(学习模块开发上)
  14. 正则表达式判断手机号和邮箱格式是否正确
  15. Java 空格“ ”、空字符串“”和null区别
  16. C++运算符重载(类内、外重载)
  17. 单剂量给药下仓室药物模型半衰期的计算
  18. matlab中audioread函数的用法
  19. [经济生活基本知识]商品,货币,价值规律
  20. 换肤功能原理及自定义组件化UI样式初步尝试

热门文章

  1. c语言10个数如何求最大值,C语言,输入10个数怎样输出10个数中最大值,最小值(大一计算机)...
  2. vs未指定启动文件_高效开发利器之自定义模板文件
  3. 计算机组装虚拟实验,组装计算机的虚拟实验室
  4. 冯诺依曼机器人_冯·诺依曼型计算机的五大组成部分是什么?
  5. php 汉王云名片_汉王云-名片识别【最新版】_OCR_人工智能_API-云市场-阿里云
  6. 不是有效的函数或过程名_过程和函数
  7. android像素鸟,像素鸟Flappy Bird
  8. php vendor路径,php – 如何使用composer获取根包路径
  9. 管理学习(2)——职场中最重要的四件事
  10. 最优化学习笔记(十六)——拟牛顿法(2)