El crecimiento explosivo en el tráfico de red en tiempos recientes ha resultado en una mayor presión de procesamiento en los sistemas de detección de intrusos en la red. Además, existe una falta de métodos confiables para el preprocesamiento del tráfico de red generado por aplicaciones benignas que no roban datos de los usuarios de sus dispositivos. Para aliviar estos problemas, este estudio analizó las diferencias entre el tráfico benigno y malicioso producido por aplicaciones benignas y malware, respectivamente. Para expresar completamente estas diferencias, este estudio propuso un nuevo conjunto de características estadísticas para entrenar un modelo de agrupamiento. Además, para extraer los canales de comunicación generados por las aplicaciones benignas en lotes, se adoptó un método de agrupamiento semisupervisado. Utilizando un pequeño número de muestras etiquetadas, nuestro método agrupó el tráfico de red histórico en dos tipos de clusters. El cluster que no contenía muestras maliciosas etiquetadas fue considerado como un cluster de tráfico benigno. Los resultados experimentales fueron comparados utilizando cuatro tipos
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Masajes falsos y reales al mismo tiempo con código QR en Web Services para diferentes usuarios
Artículo:
Protocolo MAC de activación selectiva para el reenvío eficiente de datos en redes de sensores lineales
Artículo:
Análisis de seguridad de un protocolo ligero de acuerdo de claves autenticado por dos partes basado en identidad para entornos IIoT
Artículo:
Evaluación de la solución de sanidad electrónica móvil TRANSFoRm para la monitorización remota de pacientes durante ensayos clínicos
Artículo:
Un Enfoque Pervasivo para la Detección de la Depresión Basada en EEG