Con la explosión del Internet de las Cosas (IoT) en todo el mundo, existe una creciente amenaza de atacantes de software malicioso (malware) que requiere una monitorización eficiente de sistemas vulnerables. Grandes cantidades de datos recopilados de redes informáticas, servidores y dispositivos móviles deben ser analizados para la proliferación de malware. Se necesitan métodos de análisis efectivos que se ajusten a la escala y complejidad de un entorno tan intensivo en datos. En los contextos actuales de Big Data, las técnicas de visualización pueden apoyar a los analistas de malware en el proceso laborioso de analizar minuciosamente actividades sospechosas. Este documento da un paso más en contribuir al ámbito en evolución de las técnicas de visualización utilizadas en el campo de la seguridad de la información. El objetivo del documento es doble: proporcionar una visión general exhaustiva de las técnicas de visualización existentes para detectar comportamientos sospechosos de sistemas y diseñar una nueva visualización utilizando el método de matriz de similitud para establecer la clasificación de
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Análisis estadístico del rendimiento de los métodos de fusión de rangos aplicados a una clasificación homogénea de características del conjunto.
Artículo:
Un nuevo método de segmentación para la llama del horno utilizando un modelo de color adaptativo y HLO codificado híbrido.
Artículo:
Precodificación MIMO masiva oportunista basada en NOMA para la nueva radio 5G
Artículo:
Investigación sobre la dificultad del despliegue de nodos móviles en redes ad hoc inalámbricas basada en el aprendizaje profundo por refuerzo.
Artículo:
Mejorando el rendimiento de aplicaciones paralelas al aplicar la técnica DIM en un entorno de multiprocesamiento.