Zobrazeno 1 - 9
of 9
pro vyhledávání: '"Yuan, Qixuan"'
Autor:
Cheng, Wenrui, Zhu, Tiantian, Chen, Tieming, Yuan, Qixuan, Ying, Jie, Li, Hongmei, Xiong, Chunlin, Li, Mingda, Lv, Mingqi, Chen, Yan
Cyber Threat Intelligence (CTI) reports are factual records compiled by security analysts through their observations of threat events or their own practical experience with attacks. In order to utilize CTI reports for attack detection, existing metho
Externí odkaz:
http://arxiv.org/abs/2410.11209
Autor:
Zhu, Tiantian, Ying, Jie, Chen, Tieming, Xiong, Chunlin, Cheng, Wenrui, Yuan, Qixuan, Zheng, Aohan, Lv, Mingqi, Chen, Yan
Advanced Persistent Threat (APT) attacks have caused significant damage worldwide. Various Endpoint Detection and Response (EDR) systems are deployed by enterprises to fight against potential threats. However, EDR suffers from high false positives. I
Externí odkaz:
http://arxiv.org/abs/2405.02826
Autor:
Ying, Jie, Zhu, Tiantian, Cheng, Wenrui, Yuan, Qixuan, Ma, Mingjun, Xiong, Chunlin, Chen, Tieming, Lv, Mingqi, Chen, Yan
As the complexity and destructiveness of Advanced Persistent Threat (APT) increase, there is a growing tendency to identify a series of actions undertaken to achieve the attacker's target, called attack investigation. Currently, analysts construct th
Externí odkaz:
http://arxiv.org/abs/2405.02629
Publikováno v:
In Applied Mathematics and Computation 15 May 2024 469
Autor:
Chen, Tieming, Zheng, Chenbin, Zhu, Tiantian, Xiong, Chunlin, Ying, Jie, Yuan, Qixuan, Cheng, Wenrui, Lv, Mingqi
Publikováno v:
In Computers & Security December 2023 135
The [formula omitted]-spectral radius of nonregular graphs (digraphs) and maximum degree (outdegree)
Publikováno v:
In Discrete Optimization February 2023 47
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Zhu, Tiantian, Yu, Jinkai, Xiong, Chunlin, Cheng, Wenrui, Yuan, Qixuan, Ying, Jie, Chen, Tieming, Zhang, Jiabo, Lv, Mingqi, Chen, Yan, Wang, Ting, Fan, Yuan
Publikováno v:
IEEE Transactions on Dependable and Secure Computing; November 2023, Vol. 20 Issue: 6 p5247-5264, 18p