El malware APT explota HTTP para establecer comunicación con un servidor C & C y así ocultar sus actividades maliciosas. Por lo tanto, la infección de malware APT basada en HTTP puede ser descubierta analizando el tráfico HTTP. Métodos recientes han dependido de la extracción de características estadísticas del tráfico HTTP, lo cual es adecuado para el aprendizaje automático. Sin embargo, las características que extraen del limitado conjunto de datos de tráfico de malware APT basado en HTTP son demasiado simples para detectar el malware APT con suficiente aleatoriedad. En este documento, proponemos un enfoque innovador que podría descubrir el tráfico de malware APT relacionado con la exfiltración de datos y otras actividades sospechosas de APT mediante el análisis de los campos de encabezado del tráfico HTTP. Utilizamos el campo Referer en el encabezado HTTP para construir un grafo de solicitudes web. Luego, optimizamos el grafo de solicitudes web combinando la similitud de URL y la reconstrucción de redirección. También utilizamos un filtro de
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Optimización de programación AGV para sistema de clasificación de residuos médicos.
Artículo:
Estudio sobre marcos de gestión y retos pendientes en IoT
Artículo:
Análisis CFD del efecto del radio del codo en la pérdida de carga en flujo multifásico
Artículo:
Protección de datos basada en la nube en SDN controlada de forma anónima
Artículo:
Esquema de cifrado de recuperación de órdenes con token de comparación para computación en nube
Artículo:
Creación de empresas y estrategia : reflexiones desde el enfoque de recursos
Artículo:
Los web services como herramienta generadora de valor en las organizaciones
Artículo:
La gestión de las relaciones con los clientes como característica de la alta rentabilidad empresarial
Libro:
Ergonomía en los sistemas de trabajo