Vše

Co hledáte?

Vše
Projekty
Výsledky výzkumu
Subjekty

Rychlé hledání

  • Projekty podpořené TA ČR
  • Významné projekty
  • Projekty s nejvyšší státní podporou
  • Aktuálně běžící projekty

Chytré vyhledávání

  • Takto najdu konkrétní +slovo
  • Takto z výsledků -slovo zcela vynechám
  • “Takto můžu najít celou frázi”

Joint Detection of Malicious Domains and Infected Clients

Identifikátory výsledku

  • Kód výsledku v IS VaVaI

    <a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F68407700%3A21230%2F19%3A00339850" target="_blank" >RIV/68407700:21230/19:00339850 - isvavai.cz</a>

  • Výsledek na webu

    <a href="https://doi.org/10.1007/s10994-019-05789-z" target="_blank" >https://doi.org/10.1007/s10994-019-05789-z</a>

  • DOI - Digital Object Identifier

    <a href="http://dx.doi.org/10.1007/s10994-019-05789-z" target="_blank" >10.1007/s10994-019-05789-z</a>

Alternativní jazyky

  • Jazyk výsledku

    angličtina

  • Název v původním jazyce

    Joint Detection of Malicious Domains and Infected Clients

  • Popis výsledku v původním jazyce

    Detection of malware-infected computers and detection of malicious web domains based on their encrypted HTTPS traffic are challenging problems, because only addresses, timestamps, and data volumes are observable. The detection problems are coupled, because infected clients tend to interact with malicious domains. Traffic data can be collected at a large scale, and antivirus tools can be used to identify infected clients in retrospect. Domains, by contrast, have to be labeled individually after forensic analysis. We explore transfer learning based on sluice networks; this allows the detection models to bootstrap each other. In a large-scale experimental study, we find that the model outperforms known reference models and detects previously unknown malware, previously unknown malware families, and previously unknown malicious domains.

  • Název v anglickém jazyce

    Joint Detection of Malicious Domains and Infected Clients

  • Popis výsledku anglicky

    Detection of malware-infected computers and detection of malicious web domains based on their encrypted HTTPS traffic are challenging problems, because only addresses, timestamps, and data volumes are observable. The detection problems are coupled, because infected clients tend to interact with malicious domains. Traffic data can be collected at a large scale, and antivirus tools can be used to identify infected clients in retrospect. Domains, by contrast, have to be labeled individually after forensic analysis. We explore transfer learning based on sluice networks; this allows the detection models to bootstrap each other. In a large-scale experimental study, we find that the model outperforms known reference models and detects previously unknown malware, previously unknown malware families, and previously unknown malicious domains.

Klasifikace

  • Druh

    J<sub>imp</sub> - Článek v periodiku v databázi Web of Science

  • CEP obor

  • OECD FORD obor

    10201 - Computer sciences, information science, bioinformathics (hardware development to be 2.2, social aspect to be 5.8)

Návaznosti výsledku

  • Projekt

    <a href="/cs/project/GA18-21409S" target="_blank" >GA18-21409S: Hierarchické modely pro detekci a popis anomalií</a><br>

  • Návaznosti

    P - Projekt vyzkumu a vyvoje financovany z verejnych zdroju (s odkazem do CEP)

Ostatní

  • Rok uplatnění

    2019

  • Kód důvěrnosti údajů

    S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů

Údaje specifické pro druh výsledku

  • Název periodika

    Machine Learning

  • ISSN

    0885-6125

  • e-ISSN

    1573-0565

  • Svazek periodika

    108

  • Číslo periodika v rámci svazku

    8-9

  • Stát vydavatele periodika

    NL - Nizozemsko

  • Počet stran výsledku

    16

  • Strana od-do

    1353-1368

  • Kód UT WoS článku

    000478619200008

  • EID výsledku v databázi Scopus

    2-s2.0-85062148327