Para la detección de malware, la investigación de vanguardia se concentra en técnicas de aprendizaje automático. Las características de los códigos de operación de n-gramos binarios se utilizan comúnmente para la identificación y clasificación de código malicioso con alta precisión. La modificación de códigos de operación binarios es mucho más difícil que la modificación de píxeles de imagen. Los métodos tradicionales de perturbación adversarial no se pueden aplicar directamente a los códigos de operación. En este documento, proponemos un método de aprendizaje adversarial universal bidireccional para la perturbación efectiva de códigos de operación binarios desde perspectivas benignas y maliciosas. Las características benignas son aquellos códigos de operación que representan comportamientos benignos, mientras que las características maliciosas son códigos de operación para comportamientos maliciosos. A partir de un gran conjunto de datos de aplicaciones binarias benignas y maliciosas, seleccionamos las características de códigos de operación benignas y maliciosas más significativas basadas en el
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Modelo de programación estocástica multietapa inexacta con restricciones de probabilidad para la gestión de recursos hídricos bajo incertidumbres
Artículo:
Diseño multiobjetivo del algoritmo Lightning Flash y su análisis de convergencia a través de la teoría de martingalas.
Artículo:
Diseños de transceptores para sistemas de retransmisión MIMO con información imperfecta sobre el estado del canal
Video:
Las matemáticas del tráfico en internet: VPNS, SEGURIDAD, ANONIMATO Y LA DARKWEB
Artículo:
Robot centinela móvil para inspección de seguridad en laboratorios basado en visión artificial y detección de imágenes térmicas por infrarrojos