Журнал компьютерной инженерии и информационных технологий

Защита конечной точки операционной системы Windows с помощью Threat Intelligent Cycle

Биджая К.С.* и Рошан Читракар

В этой статье делается попытка заполнить пробел в знаниях в целом, используя машинное обучение в рамках цикла анализа угроз (TIC) для надлежащего анализа обнаружения угроз на основе сигнатур и аномалий. Цель этой статьи — заполнить пробел, наблюдаемый среди людей в отношении надлежащей конфигурации безопасности, уведомив цикл анализа угроз и подразумевая важность настройки этих конфигураций в Windows 10 на ноутбуках DELL и HP и Lenovo ThinkPad в сети. Наряду с укреплением, анализ вредоносного поведения также необходим для обнаружения уязвимостей в частной сети для защиты от внутренних угроз, для которых применяется модель анализа поведения. Для этого мы использовали наборы данных в качестве системных журналов из предупреждающего сообщения pfsense и набора данных CICIDS2017 для построения модели машинного обучения с использованием классификатора xgboost вместе с анализом главных компонентов (PCA), из которого полученная точность модели составляет 99,75%, точность: 0,997, отзыв 0,998, оценка F1: 0,997 для PCA 25.

Отказ от ответственности: Этот реферат был переведен с помощью инструментов искусственного интеллекта и еще не прошел проверку или верификацию