En el panorama de seguridad actual, las amenazas avanzadas se están volviendo cada vez más difíciles de detectar a medida que el patrón de los ataques se expande. Los enfoques clásicos que dependen en gran medida de la coincidencia estática, como listas negras o patrones de expresiones regulares, pueden ser limitados en flexibilidad o incertidumbre al detectar datos maliciosos en los datos del sistema. Aquí es donde las técnicas de aprendizaje automático pueden mostrar su valor y proporcionar nuevas ideas y tasas de detección más altas. En esta investigación se investigó el comportamiento de botnets que utilizan técnicas de dominio-flux para ocultar canales de comando y control. También se describieron el algoritmo de aprendizaje automático y la minería de texto utilizados para analizar el protocolo de DNS de la red e identificar botnets. Para este propósito, se utilizaron conjuntos de datos de nombres de dominio extraídos y etiquetados que contenían datos de botnet DGA saludables e infectados. Se aplicaron técnicas de preproces
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Método de cribado del grado de influencia de la información del vehículo basado en la red neuronal RBF optimizada por GEP
Artículo:
Simulando el pensamiento de sistemas bajo racionalidad limitada
Artículo:
Implementación de Caché Cooperativa Basada en Clústeres y Estrategia de Entrega Codificada en Redes C-V2X
Artículo:
Nueve ciclos límite en un sistema Liénard de polinomios de 5 grados
Artículo:
Una revisión exhaustiva de los juegos serios en las profesiones de la salud.
Artículo:
Creación de empresas y estrategia : reflexiones desde el enfoque de recursos
Libro:
Ergonomía en los sistemas de trabajo
Artículo:
La gestión de las relaciones con los clientes como característica de la alta rentabilidad empresarial
Artículo:
Los web services como herramienta generadora de valor en las organizaciones