コンピュータ工学および情報技術ジャーナル

脅威インテリジェンス サイクルを使用した Windows オペレーティング システムのエンドポイント保護

ビジャヤ KC* とロシャン チトラカール

この論文は、脅威インテリジェンス サイクル (TIC) 内で機械学習を使用して、シグネチャ ベースおよび異常ベースの脅威検出を適切に分析することで、一般的な知識のギャップを埋めようとしています。この論文は、脅威インテリジェンス サイクルを通知し、ネットワーク内の DELL および HP ラップトップと Lenovo thinkpad 内の Windows 10 内でそれらの構成を設定することの重要性を示唆することで、適切なセキュリティ構成に関する人々の間に見られるギャップを埋めることを目指しています。強化に加えて、悪意のある動作の分析も、動作分析モデルがアプローチされる内部脅威から保護するためにプライベート ネットワークの脆弱性を発見するために不可欠です。このために、pfsense アラート メッセージのシステム ログと CICIDS2017 データセットとしてデータセットを使用し、xgboost 分類器と主成分分析 (PCA) を使用して機械学習モデルを構築しました。これにより、モデルの精度は 99.75%、精度: 0.997、再現率 0.998、PCA 25 の F1 スコア: 0.997 になりました。

免責事項: この要約は人工知能ツールを使用して翻訳されており、まだレビューまたは確認されていません