El malware auto-desarrollado era usualmente utilizado por atacantes de amenazas persistentes avanzadas (APT) para lanzar ataques APT. Por lo tanto, podemos mejorar la comprensión y cognición de los ataques APT al comprender el comportamiento del malware APT. Desafortunadamente, la investigación actual no puede explicar efectivamente la relación entre el reconocimiento, detección y defensa de APT. El modelo de estudios similares también carece de una explicación al respecto. Para defenderse de los ataques APT e investigar la similitud de diferentes ataques APT, este estudio propone un método de clasificación de malware APT basado en una combinación de múltiples algoritmos de aprendizaje profundo y aprendizaje por transferencia al recopilar malware utilizado por varios grupos APT famosos en público. Al extraer las llamadas al sistema de interfaz de programación de aplicaciones (API), con la representación vectorial de características mediante la combinación de LSTM dinámico y algoritmo de atención, podemos obtener contribuciones de clasificación de familias APT dinámicas entrenadas con API en diferentes A
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
MHCOOS: un sistema de firma sin certificados para dispositivos de salud móvil fuera de línea
Artículo:
Sistema EPS de Conducción Automática de Tractores: Una IML Mejorada con Método de Control de Sensibilidad Mixta
Artículo:
Predicción Directa del Intervalo de Desplazamientos de Deslizamientos Utilizando Máquinas de Vectores de Soporte de Mínimos Cuadrados.
Artículo:
Evaluación experimental de una pasarela doméstica basada en SIP con múltiples interfaces inalámbricas para sistemas domóticos.
Artículo:
Un Método Inteligente de Evaluación del Efecto de Enseñanza del Curso de Información Basado en Análisis de Imágenes