Zobrazeno 1 - 10
of 71
pro vyhledávání: '"cuckoo sandbox"'
Publikováno v:
Journal of Information Security and Cybercrimes Research, Vol 7, Iss 1, Pp 85-92 (2024)
In this work, two categories of deep learning and conventional machine learning were used to classify malware using a dataset of all possible API call sequences. Specifically, the objective was to determine the best strategy to tackle the ever-rising
Externí odkaz:
https://doaj.org/article/238bfabe9fe14facbaa086c22ad1681a
Publikováno v:
Sensors, Vol 22, Iss 21, p 8516 (2022)
Remote healthcare systems and applications are being enabled via the Internet of Medical Things (IoMT), which is an automated system that facilitates the critical and emergency healthcare services in urban areas, in addition to, bridges the isolated
Externí odkaz:
https://doaj.org/article/db3a3b3502214e9f9c685c6daafc210d
Autor:
David Esteban Useche-Peláez, Daniel Orlando Díaz-López, Daniela Sepúlveda-Alzate, Diego Edison Cabuya-Padilla
Publikováno v:
Iteckne, Vol 15, Iss 2, Pp 107-121 (2018)
El sandboxing ha sido usado de manera regular para analizar muestras de software y determinar si estas contienen propiedades o comportamientos sospechosos. A pesar de que el sandboxing es una técnica poderosa para desarrollar análisis de malware, e
Externí odkaz:
https://doaj.org/article/01079b49b9f94920abd60344a03a46d8
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
The International Arab Journal of Information Technology. 17:662-670
Networks attacker may identify the network vulnerability within less than one day; this kind of attack is known as zero-day attack. This undiscovered vulnerability by vendors empowers the attacker to affect or damage the network operation, because ve
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Malware analysis can be classified as static and dynamic analysis. Static analysis involves the inspection of the malicious code by observing the features such as file signatures, strings etc. The code obfuscation techniques such as string encryption
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::df6ed14bcaf80f7a3eb103041cf7ce89
https://zenodo.org/record/5593910
https://zenodo.org/record/5593910
Publikováno v:
Future Data and Security Engineering ISBN: 9783030639235
FDSE
FDSE
Detecting malware using dynamic analysis techniques is an efficient method. Those familiar techniques such as signature-based detection perform poorly when attempting to identify zero-day malware, and it is also a challenging and time-consuming task
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_________::9b9ecbc7c93cda6688cf3772d2429edc
https://doi.org/10.1007/978-3-030-63924-2_21
https://doi.org/10.1007/978-3-030-63924-2_21
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.