En la actualidad, el botnet se ha convertido en una amenaza en el área de la ciberseguridad y, peor aún, es difícil de detectar en entornos de red complejos. Por lo tanto, se adopta el análisis de tráfico para detectar el botnet, ya que este método es práctico y efectivo; sin embargo, la tasa de falsos positivos es muy alta. La razón es que el tráfico normal y el tráfico del botnet están bastante cerca en el límite, lo que dificulta su reconocimiento. En este documento, proponemos un algoritmo basado en una regla de asociación híbrida para detectar y clasificar los botnets, que puede calcular las características del tráfico límite de los botnets y recibir efectos en la identificación entre el tráfico normal y el del botnet de manera ideal. Primero, después de recopilar los datos de diferentes botnets en un laboratorio, analizamos las características del tráfico de los botnets procesando una minería de datos sobre ello. El tráfico sospechoso del botnet se filtra a través del protocolo DNS, list
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Un esquema de externalización seguro y verificable para ayudar en el entrenamiento de modelos de aprendizaje automático en dispositivos móviles.
Artículo:
Controlador de orden fraccional de red neuronal difusa de backstepping adaptativo para microgiroscopio utilizando un controlador de modo deslizante terminal no singular.
Artículo:
Optimización del sistema de análisis de datos financieros cuantitativos basado en aprendizaje profundo.
Artículo:
Control deslizante basado en observador para el seguimiento de trayectorias de un robot esférico
Artículo:
Método Rolling Scheduling teniendo en cuenta la demanda variable Responda a los recursos