El malware APT explota HTTP para establecer comunicación con un servidor C & C y así ocultar sus actividades maliciosas. Por lo tanto, la infección de malware APT basada en HTTP puede ser descubierta analizando el tráfico HTTP. Métodos recientes han dependido de la extracción de características estadísticas del tráfico HTTP, lo cual es adecuado para el aprendizaje automático. Sin embargo, las características que extraen del limitado conjunto de datos de tráfico de malware APT basado en HTTP son demasiado simples para detectar el malware APT con suficiente aleatoriedad. En este documento, proponemos un enfoque innovador que podría descubrir el tráfico de malware APT relacionado con la exfiltración de datos y otras actividades sospechosas de APT mediante el análisis de los campos de encabezado del tráfico HTTP. Utilizamos el campo Referer en el encabezado HTTP para construir un grafo de solicitudes web. Luego, optimizamos el grafo de solicitudes web combinando la similitud de URL y la reconstrucción de redirección. También utilizamos un filtro de
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Soluciones de ondas tipo montículo e interacción de la ecuación de Bogoyavlenskii-Kadomtsev-Petviashvili
Artículo:
Mejora de la eficiencia energética de la difusión de contenidos multimedia mediante agrupación adaptativa y multidifusión D2D
Artículo:
Investigación de la simulación en animación de personajes basada en un motor de física.
Artículo:
Análisis de preferencias de usuario consciente del comportamiento interior basado en redes sociales.
Artículo:
Un observador similar a Luenberger para el sistema caótico multibifurcado de Kapitaniak.