La detección de malware realizada a nivel de infraestructura de red sigue siendo un problema de investigación abierto, considerando la evolución de los malwares y la alta precisión de detección necesaria para detectar estas amenazas. Las técnicas de clasificación basadas en contenido han demostrado ser capaces de detectar malware sin necesidad de coincidir con las firmas de malware. Sin embargo, el rendimiento de las técnicas de clasificación depende de las muestras de entrenamiento observadas. En este documento, se propone un nuevo método de detección que incorpora las firmas de malware de Snort en el entrenamiento del modelo de Naive Bayes. A través del trabajo experimental, demostramos que el trabajo propuesto resulta en un bajo espacio de búsqueda de características para una detección efectiva a nivel de paquete. Este documento también demuestra la viabilidad de detectar malware a nivel sin estado (usando paquetes) así como a nivel con estado (usando flujo de bytes TCP). El resultado muestra que es factible detectar malware a nivel sin estado con una precisión similar al nivel con estado, lo que requiere recursos mínimos
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Influencia del modelo de turbulencia en la simulación de aerogeneradores con bajo número de Reynolds
Artículo:
Análisis Wavelet Multirresolución de la Dinámica de un Rotor Agrietado
Artículo:
Un Modelo del Comportamiento Transitorio de Contactos de Rodadura Tractivos
Artículo:
Investigación numérica sobre el mecanismo de atomización primaria de rociadores de remolino de cono hueco
Artículo:
Identificación de parámetros dinámicos de la suspensión de un vehículo