El malware en dispositivos conectados a Internet a través del Internet de las Cosas (IoT) está evolucionando y es un componente clave de la cuarta revolución industrial. Los dispositivos IoT utilizan la arquitectura MIPS con una gran proporción que se ejecuta en sistemas operativos Linux integrados, pero el análisis automático de malware IoT no se ha resuelto. Propusimos un marco para clasificar el malware en dispositivos IoT utilizando el comportamiento del sistema basado en MIPS (llamadas al sistema syscall) obtenido de nuestro proceso pasivo F-Sandbox y técnicas de aprendizaje automático. El F-Sandbox es un nuevo tipo de sandbox para IoT, creado automáticamente a partir del firmware real de los dispositivos IoT especializados, heredando el entorno especializado en el firmware real, creando así un entorno diverso para el sandboxing como una característica importante de la sandbox IoT. Este marco clasifica cinco familias de malware IoT con una precisión F1-Peso=97.44%.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Recopilación real de tráfico de red y aprendizaje profundo para la identificación de aplicaciones móviles.
Artículo:
Aplicación de la tecnología de comunicación inalámbrica en la gestión de información de proyectos de construcción.
Artículo:
Aplicación de la minería de datos en WITMED: Identificación de genes pronósticos en el cáncer oral.
Artículo:
Control de par directo robusto con control deslizante de modo super-torsión para un accionamiento de motor de inducción
Artículo:
Estrategias de control basadas en estimación robusta para motores de inducción