En el panorama de seguridad actual, las amenazas avanzadas se están volviendo cada vez más difíciles de detectar a medida que el patrón de los ataques se expande. Los enfoques clásicos que dependen en gran medida de la coincidencia estática, como listas negras o patrones de expresiones regulares, pueden ser limitados en flexibilidad o incertidumbre al detectar datos maliciosos en los datos del sistema. Aquí es donde las técnicas de aprendizaje automático pueden mostrar su valor y proporcionar nuevas ideas y tasas de detección más altas. En esta investigación se investigó el comportamiento de botnets que utilizan técnicas de dominio-flux para ocultar canales de comando y control. También se describieron el algoritmo de aprendizaje automático y la minería de texto utilizados para analizar el protocolo de DNS de la red e identificar botnets. Para este propósito, se utilizaron conjuntos de datos de nombres de dominio extraídos y etiquetados que contenían datos de botnet DGA saludables e infectados. Se aplicaron técnicas de preproces
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Investigación sobre el método de calibración del sistema de visión binocular basado en redes neuronales
Artículo:
Aprendiendo la Estructura de Redes Bayesianas: Una Evaluación Cuantitativa del Efecto de Diferentes Esquemas Algorítmicos
Artículo:
Detección de objetos y seguimiento de movimiento utilizando Tubelets y el algoritmo Faster RCNN con generación de anclajes.
Artículo:
Método aglomerativo basado en la similitud entre vecinos para la detección de comunidades en redes.
Artículo:
Un enfoque SEM-red neuronal integrado para predecir los factores determinantes de la adopción de dispositivos sanitarios portátiles