发布时间:2021-07-19 14:22:01 点击数:334 |
时 间:2021-07-20 (Tue) 16:30
地 点:华严502会议室、钉钉远程
主 讲 人 : 何正杰,姜鹏辉,许珉瑞,智靖华
会议秘书:何正杰
题目:《从频繁项挖掘到并行序列挖掘调研报告》 主讲人:何正杰 分享类型:调研报告 简介:频繁模式是在数据集中出现的频率不小于用户指定的阈值的项目集、子序列或子结构(著名例子:尿布和啤酒)。频繁模式的挖掘不止限于项集的挖掘,子图匹配可以找到化合物结构中相似的部分,子树挖掘可以找到XML的相似结构。本次汇报将简要介绍经典的频繁模式挖掘算法Apriori,FP-Tree,PrefixSpan以及它们的一些改进思路
题目:《Reading Between the Lines: Content-Agnostic Detection of Spear-Phishing Emails》 主讲人:姜鹏辉 分享类型:论文精讲 简介:作者发现发件人在电子邮件的结构中留下了许多内容无关的特征。对发件人的结构特征进行学习并作为配置文件,可以通过差异识别出欺诈的电子邮件。作者对来自16000个发件人的700000封电子邮件进行了评估,结果表明该方法可以检测出90%的欺诈电子邮件,误报率低于0.01%
题目:《Pinpointing Hidden IoT Devices via Spatial-temporal Traffic Fingerprinting》 主讲人:许珉瑞 分享类型:论文精讲 简介:NAT网关会混合其背后设备的流量,导致IOT设备的流量特征被隐藏。本文利用IOT设备特定的流量模式,基于最长公共子序列算法和CNN神经网络,能以99.9%的准确率识别IOT设备型号以及以5%的误差检测设备的数量
题目:《Detection of zero-day attacks: An unsupervised port-based approach》 主讲人:智靖华 分享类型:论文精讲 简介:当前的入侵检测系统工作在不同的流量粒度,例如流、主机或数据包。然而没有注意到端口的一些异常变化。本文提出了一种用于早期检测新出现的僵尸网络和新的可利用漏洞的技术,包括(I)将检测过程划分到不同的网段 (ii)在端口级别进行监控,使用基于改进的Z分数度量的简单而有效的变化检测算法。本文在两个数据集上应用了该方法,得到了很好的实验效果
|