Los objetivos de los ciberataques se están volviendo sofisticados, y los atacantes están ocultando su identidad haciéndose pasar por otros atacantes. La inteligencia de amenazas cibernéticas (CTI, por sus siglas en inglés) está ganando atención como una forma de recopilar conocimiento significativo para comprender mejor la intención de un atacante y eventualmente predecir futuros ataques. Un análisis de amenazas sistémico basado en datos adquiridos de incidentes cibernéticos reales es un enfoque útil para generar inteligencia para tal objetivo. Desarrollar una técnica de análisis requiere datos de alto volumen y alta calidad. Sin embargo, los investigadores pueden desanimarse por la falta de acceso a datos, ya que las organizaciones rara vez liberan sus datos a la comunidad de investigación. Debido a un problema de inaccesibilidad a los datos, la investigación académica tiende a estar sesgada hacia técnicas que desarrollan pasos del proceso de CTI que no sean el análisis y la producción. En este documento, proponemos
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículos:
Evaluación de puntos de referencia a nivel de calle basada en las rutas más cercanas
Artículos:
Sobre desigualdades integrales fraccionarias discretas para una clase de funciones
Artículos:
Modelo predictivo de gestión del transporte aéreo basado en algoritmos inteligentes de comunicación de redes inalámbricas.
Artículos:
Creación de un sistema eficaz de detección de intrusos mediante la optimización híbrida de datos basada en algoritmos de aprendizaje automático
Artículos:
Estudio sobre el despliegue seguro de servicios móviles en Edge Computing
Artículos:
La curva S como herramienta para la planeación y control de procesos de construcción: casos de estudio
Artículos:
Investigación sobre control de costos de proyectos de construcción con base en la teoría de construcción sin pérdidas y BIM : caso práctico
Artículos:
Agua subterránea : el recurso oculto
Artículos:
Modelo de aceptación de las tecnologías basadas en la inteligencia artificial (IA) en las empresas de construcción: Aplicación del Modelo de Aceptación de la Tecnología (TAM) en combinación con el Marco Tecnología-Organización-Entorno (TOE)