Zobrazeno 1 - 10
of 33
pro vyhledávání: '"Huffer, Kelly"'
Autor:
Bridges, Robert A., Weber, Brian, Beaver, Justin M., Smith, Jared M., Verma, Miki E., Norem, Savannah, Spakes, Kevin, Watson, Cory, Nichols, Jeff A., Jewell, Brian, Iannacone, Michael. D., Stahl, Chelsey Dunivan, Huffer, Kelly M. T., Oesch, T. Sean
This work presents an evaluation of six prominent commercial endpoint malware detectors, a network malware detector, and a file-conviction algorithm from a cyber technology vendor. The evaluation was administered as the first of the Artificial Intell
Externí odkaz:
http://arxiv.org/abs/2308.14835
Autor:
Bridges, Robert A., Oesch, Sean, Verma, Miki E., Iannacone, Michael D., Huffer, Kelly M. T., Jewell, Brian, Nichols, Jeff A., Weber, Brian, Beaver, Justin M., Smith, Jared M., Scofield, Daniel, Miles, Craig, Plummer, Thomas, Daniell, Mark, Tall, Anne M.
Publikováno v:
Digital Threats: Research and Practice 2023
In this paper, we present a scientific evaluation of four prominent malware detection tools to assist an organization with two primary questions: To what extent do ML-based tools accurately classify previously- and never-before-seen files? Is it wort
Externí odkaz:
http://arxiv.org/abs/2012.09214
Autor:
Oesch, Sean, Bridges, Robert, Smith, Jared, Beaver, Justin, Goodall, John, Huffer, Kelly, Miles, Craig, Scofield, Dan
Gartner, a large research and advisory company, anticipates that by 2024 80% of security operation centers (SOCs) will use machine learning (ML) based solutions to enhance their operations. In light of such widespread adoption, it is vital for the re
Externí odkaz:
http://arxiv.org/abs/2012.09013
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Bridges, Robert A., Vincent, Maria A., Huffer, Kelly M. T., Goodall, John R., Jamieson, Jessie D., Burch, Zachary
Publikováno v:
Workshop on Information Security Workers, USENIX SOUPS 2018
Modern cyber security operations collect an enormous amount of logging and alerting data. While analysts have the ability to query and compute simple statistics and plots from their data, current analytical tools are too simple to admit deep understa
Externí odkaz:
http://arxiv.org/abs/1805.09676
In order to assist security analysts in obtaining information pertaining to their network, such as novel vulnerabilities, exploits, or patches, information retrieval methods tailored to the security domain are needed. As labeled text data is scarce a
Externí odkaz:
http://arxiv.org/abs/1504.04317
Autor:
Huffer, Kelly Watson1
Publikováno v:
Journal of American College Health. Apr2022, Vol. 70 Issue 3, p673-676. 4p. 2 Charts.
Autor:
Bridges, Robert A., Oesch, Sean, Iannacone, Michael D., Huffer, Kelly M. T., Jewell, Brian, Nichols, Jeff A., Weber, Brian, Verma, Miki E., Scofield, Daniel, Miles, Craig, Plummer, Thomas, Daniell, Mark, Tall, Anne M., Beaver, Justin M., Smith, Jared M.
Publikováno v:
Digital Threats: Research & Practice; Jun2023, Vol. 4 Issue 2, p1-22, 22p
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.