VALSE

查看: 7636|回复: 0

机器学习日报 2015-05-26 代码与智能;深度学习笔记整理;机器学习识别C&C域名;threat intelligence

[复制链接]

829

主题

837

帖子

7万

积分

版主

Rank: 7Rank: 7Rank: 7

积分
79269
QQ
发表于 2015-5-27 08:36:00 | 显示全部楼层 |阅读模式
机器学习日报 2015-05-26
内容更丰富,链接可点击的加长版见 http://memect.co/ml-list-2015-05-26
(26条最新动态+焦点, 8条温故知新)

@好东西传送门 出品, 过往目录 见http://ml.memect.com


订阅:给 hao@memect.com 发封空信, 标题: 订阅机器学习日报   或点击

用日报搜索找到以前分享的内容: http://ml.memect.com/search/


白硕SH   网页版 2015-05-26 12:33
经验总结 博客
发表了博文《代码与智能》前些日子参与微信群里面关于人工智能的讨论,有朋友提出了一种很有代表性的观点,我也当即亮出了我自己的观点进行切磋。之后又见到类似观点在其他贷方出现,也引发了我的进一步思考。我在这http://t.cn/R2tXEHs



Easy   网页版 2015-05-26 12:21
经验总结 深度学习 笔记
「 Deep Learning(深度学习)学习笔记整理系列 」by Zouxy。 via @GET社区 - 面朝知识,简洁雅致 →http://t.cn/R2t6f1A



GPUS-雷帝 网页版 转发于2015-05-26 12:46  回复 @zhujiang73 “计算量巨大,需要 GPU 加速,看了...”
TitanX就可以,单精7Tflops,显存12G,不到9000元

GPUS-雷帝 网页版 转发于2015-05-26 13:02  回复 @rockyman_I “titian x的计算有校验吗?不是一...”
回复@rockyman_I:游戏卡没有ECC校验。不像某些科学计算应用,一般的机器学习对结果的准确性要求没那么高。


乌云知识库   网页版 2015-05-26 11:41
算法 特征工程
#技术分享# 域名生成算法DGA生成的C&C域名一直是恶意软件分析师们的痛苦, 这次让湾区大牛@phunter_lau 来讲解《用机器学习识别随机生成的C&C域名》,详细讲解了一个机器学习的过程,从数据收集,特征工程到模型选择,提供了学习用的代码和数据,不要错过 http://t.cn/R2tJOcD



phunter_lau 网页版 转发于2015-05-26 12:03  回复 @安全盒子科技媒体 “[doge]配图为什么是黑岩”
感谢乌云小助手提拔,我非牛但是见的比较多,拿一个例子来讲讲白帽专家可以用机器学习来辅助日常工作,拿机器对付机器。各位有问题请留言讨论(配图是从一个侧面反映我身材苗条

宫一鸣cn 网页版 转发于2015-05-26 12:27
赞,正琢磨着最近微博上没看见啥有意思的东西了就看见这个分享了,看样子微博还是不能放弃

phunter_lau 网页版 转发于2015-05-26 13:48  回复 @楚安 “補充兩篇關於這個問題的 paper <...> </...>
对的实战模型里C&C本身的特性比如fast flux之类的也是重要的特征

phunter_lau 网页版 转发于2015-05-26 13:52  回复 @LittleHann “mark一下,研究看能不能用在文本...”
文本webshell的判别的特征比较复杂,特征可能更像spam判别,可能看看参考文献里Kaggle Malware比赛的能找到好的特征,如果有人工判别教程分享一下,各位机器学习专家也能帮助从中得到一些重要特征

宫一鸣cn 网页版 转发于2015-05-26 14:53
补充一下,文中“所以现在很多C&C不会选择.com”这个说法“未必”一定准确,包括domaintools等多家安全机构的数据显示ru,pw等免费域名并非想象中的那么黑产流行,最受欢迎的还是大三元(com.net,org因为看起来像真的)另外:[doge] 从事相关工作或者觉得文中内容有意思的童鞋欢迎来我们团队聊聊


乌云知识库   网页版 2015-05-25 19:18
#观点# 想了解国际上的攻防趋势吗,想了解近些年兴起的威胁情报是怎么回事吗,来看安全大拿 @宫一鸣cn如何理解大数据安全的攻防 ,从多维度谈论了threat intelligence,到大数据安全的应用,速度点击《2015 RSA Threat Intelligence 小观察》一饱眼福吧 http://t.cn/R25TZ6e


phunter_lau 网页版 转发于2015-05-26 00:15  回复 @乌云知识库 “@好东西传送门 @爱可可-爱生活 @...”
threat intelligence作为数据科学和机器学习的在安全上一个应用,还是“要遵循基本法“,必须和安全专家的实战经验要结合。后面说的评论我很同意,对每个数据问题都一样:如果不能筛选提炼和利用数据,数据越大了越是负担。


爱可可-爱生活   网页版 2015-05-14 05:20
深度学习 资源 自然语言处理 PDF
【NLP实例浅析(PyCon)】《Hacking Human Language》by Hendrik Heuer http://t.cn/R2vYfMn云:http://t.cn/R2vYCFv



爱可可-爱生活 网页版 转发于2015-05-26 06:05
报告视频《Hacking Human Language - PyCon SE 2015》http://t.cn/R2twYub 云:http://t.cn/R2twrk8



回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|手机版|Archiver|Vision And Learning SEminar

GMT+8, 2024-11-13 15:01 , Processed in 0.018306 second(s), 21 queries .

Powered by Discuz! X3.4

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表