One Article Review

Accueil - L'article:
Source Mandiant.webp Mandiant
Identifiant 8377722
Date de publication 2018-11-29 17:00:00 (vue: 2023-09-01 14:42:15)
Titre Détection de ligne de commande obscurci à l'aide d'apprentissage automatique
Obfuscated Command Line Detection Using Machine Learning
Texte Cet article de blog présente une approche d'apprentissage automatique (ML) pour résoudre un problème de sécurité émergent: détecter les invocations de la ligne de commande de Windows obscurcis sur les points de terminaison.Nous commençons par une introduction à cette capacité de menace relativement nouvelle, puis discutons de la façon dont ces problèmes ont traditionnellement été traités.Nous décrivons ensuite une approche d'apprentissage automatique pour résoudre ce problème et soulignons comment ML simplifie considérablement le développement et le maintien d'un détecteur d'obfuscation robuste.Enfin, nous présentons les résultats obtenus en utilisant deux techniques de ML différentes et comparons les avantages de chacun. introduc
This blog post presents a machine learning (ML) approach to solving an emerging security problem: detecting obfuscated Windows command line invocations on endpoints. We start out with an introduction to this relatively new threat capability, and then discuss how such problems have traditionally been handled. We then describe a machine learning approach to solving this problem and point out how ML vastly simplifies development and maintenance of a robust obfuscation detector. Finally, we present the results obtained using two different ML techniques and compare the benefits of each. Introduc
Notes ★★★★
Envoyé Oui
Condensat approach been benefits blog capability command compare describe detecting detection detector development different discuss each emerging endpoints finally handled have how introduc introduction invocations learning line machine maintenance new obfuscated obfuscation obtained out point post present presents problem problem: problems relatively results robust security simplifies solving start such techniques then threat traditionally two using vastly windows
Tags Threat
Stories
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: