Los registros de seguridad se utilizan ampliamente para monitorear datos, redes y actividades informáticas. Al analizarlos, los expertos en seguridad pueden identificar anomalías que revelan la presencia de ciberataques o filtraciones de información y detenerlos rápidamente antes de que ocurran daños graves. Este documento presenta una revisión sistemática de la literatura sobre el uso de registros de seguridad para la detección de filtraciones de datos. Nuestros hallazgos son cuatro: (i) proponemos una nueva clasificación de filtraciones de información, que utiliza los principios del GDPR; (ii) identificamos los veinte conjuntos de datos de amenazas más utilizados públicamente; (iii) describimos veinte tipos de ataques presentes en los conjuntos de datos públicos; y (iv) describimos treinta algoritmos utilizados para la detección de filtraciones de datos. Los documentos seleccionados señalan muchas oportunidades que pueden ser investigadas por investigadores interesados en contribuir a esta área de investigación.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Usando el Modelo de Objeto Adaptativo para el Algoritmo y Simulación de Seguimiento de Baloncesto.
Artículo:
Nuevo método híbrido de selección de características: Estudio de un caso de suplantación de identidad en sitios web
Artículo:
Modelado y análisis térmico transitorio no lineal de una aleta convectivo-radiativa con material funcionalmente graduado en un entorno magnético
Artículo:
Control repetitivo de primer y alto orden para inversor monofásico conectado a la red.
Artículo:
Detección cooperativa del espectro robusta y de baja complejidad mediante la recuperación de matrices de bajo rango en redes vehiculares cognitivas