Los hackers en Internet suelen enviar paquetes de ataque utilizando hosts comprometidos, llamados piedras de paso, para evitar ser detectados y atrapados. Con los ataques de piedra de paso, un intruso inicia sesión de forma remota en estas piedras de paso utilizando programas como SSH o telnet, utiliza una cadena de hosts de Internet como máquinas de retransmisión y luego envía los paquetes de ataque. Se han desarrollado numerosos enfoques de detección para la intrusión de piedra de paso en la literatura. Muchos de estos métodos de detección existentes funcionaron de manera efectiva solo cuando no está presente la manipulación de sesiones por parte de los intrusos. Cuando la sesión es manipulada por los atacantes, hay pocos métodos de detección conocidos efectivos para la intrusión de piedra de paso. Es importante saber si un algoritmo de detección para la intrusión de piedra de paso es resistente a la manipulación de sesiones por parte de los atacantes. Para la manipulación de sesiones con perturbación de señ
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Aplicación del algoritmo de optimización de simulación por computadora en el tratamiento de residuos de ingeniería de perforación.
Artículo:
Metamodelado de Kriging en Rotodinámica: Aplicación para predecir velocidades críticas y vibraciones de un rotor flexible
Artículo:
Aprendizaje profundo en conjunto para el reconocimiento de acciones humanas en imágenes estáticas
Artículo:
Modelado y Análisis Cualitativo del Sistema Ecológico de la Jacinto de Agua con Dos Controles de Impulso Dependientes del Estado.
Artículo:
Sistemas de recomendación de grupos basados en la preferencia de los miembros por las redes sociales de confianza