La detección basada en el perímetro ya no es suficiente para mitigar la amenaza que representa el software malicioso. Esto es evidente ya que los productos antivirus (AV) están siendo reemplazados por productos de detección y respuesta en el endpoint (EDR), permitiendo una visibilidad en la actividad en vivo de las máquinas en lugar de depender del AV para filtrar artefactos maliciosos. Este documento argumenta que detectar malware en tiempo real en un endpoint requiere una respuesta automatizada debido a la naturaleza rápida y destructiva de algunos malware. El modelo propuesto utiliza un filtrado estadístico sobre un modelo de detección de comportamiento dinámico de malware basado en aprendizaje automático para detectar procesos maliciosos individuales sobre la marcha y eliminar aquellos que se consideren maliciosos. En un experimento para medir el impacto tangible de este sistema, encontramos que el ransomware de acción rápida se evita corromper el 92% de los archivos con una tasa de falsos positivos del 14%. Aunque la tasa de falsos positivos actualmente sigue siendo demasiado alta
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Modelado formal, demostración y verificación de un sistema de sistemas de advertencia, monitoreo y rescate de inundaciones.
Artículo:
Evaluación de Modelos de Inteligencia Artificial para Desarrollar Curvas de Calificación de Valor Único y en Bucle
Artículo:
Burbujas en los mercados de productos agrícolas de China
Artículo:
Mapeos que conservan el orden y mapeos que invierten el orden entre conjuntos de consumo y utilidades.
Artículo:
Detección de antipatrones agrupados con Random Forest Bagging y X-Means a partir de registros de consultas SQL para acceder a datos móviles seguros.