Biblioteca122.294 documentos en línea

Artículo

A Framework to Test Resistency of Detection Algorithms for Stepping-Stone Intrusion on Time-Jittering ManipulationUn marco para probar la resistencia de algoritmos de detección para intrusiones de piedra de paso en la manipulación de desfase temporal.

Resumen

Los hackers en Internet suelen enviar paquetes de ataque utilizando hosts comprometidos, llamados piedras de paso, para evitar ser detectados y atrapados. Con los ataques de piedra de paso, un intruso inicia sesión de forma remota en estas piedras de paso utilizando programas como SSH o telnet, utiliza una cadena de hosts de Internet como máquinas de retransmisión y luego envía los paquetes de ataque. Se han desarrollado numerosos enfoques de detección para la intrusión de piedra de paso en la literatura. Muchos de estos métodos de detección existentes funcionaron de manera efectiva solo cuando no está presente la manipulación de sesiones por parte de los intrusos. Cuando la sesión es manipulada por los atacantes, hay pocos métodos de detección conocidos efectivos para la intrusión de piedra de paso. Es importante saber si un algoritmo de detección para la intrusión de piedra de paso es resistente a la manipulación de sesiones por parte de los atacantes. Para la manipulación de sesiones con perturbación de señ

  • Tipo de documento:
  • Formato:pdf
  • Idioma:Inglés
  • Tamaño: Kb

Cómo citar el documento

Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.

Este contenido no est� disponible para su tipo de suscripci�n

Información del documento