[图书][B] Botnet Detection Using Graph Based Feature Clustering

RK Akula - 2018 - search.proquest.com
Detecting botnets in a network is crucial because bot-activities impact numerous areas such
as security, finance, health care, and law enforcement. Most existing rule and flow-based …

Statistical Analysis in Cyberspace: Data veracity, completeness, and clustering

MP Roeling - 2021 - research.tudelft.nl
This thesis presents several methodological and statistical solutions to problems
encountered in cyber security. We investigated the effects of compromised data veracity in …

Feature Space Modeling for Accurate and Efficient Learning From Non-Stationary Data

A Akter - 2019 - digitalcommons.latech.edu
A non-stationary dataset is one whose statistical properties such as the mean, variance,
correlation, probability distribution, etc. change over a specific interval of time. On the …

[PDF][PDF] Модель процесу побудови підграфів фрагментів бот-мереж на основі аналізу мережевого трафіку

АО Нічепорук, АА Нічепорук, ЮО Нічепорук… - 2020 - ir.lib.vntu.edu.ua
Виявлення бот-мереж є однією із головних проблем в галузі кібербезпеки. Сучасні
методи в першу чергу спрямовані на виявлення бот-мереж та попередження їх …

شناسایی و مقابله با کانال کنترل و فرماندهی در بات نت های مبتنی بر شبکه های اجتماعی

حمید تنها, مهدی جوانمرد - پدافند غیرعامل, 2017‎ - pd.ihu.ac.ir
یک بات‌نت‌، مجموعه‌ای از بات‌ ها است که به‌صورت جداگانه بر روی یک سیستم آلوده‌شده اجرا شده و به
دستورات ارسالی از طرف واحد کنترل و فرماندهی پاسخ می‌دهند. امروزه بات‌نت‌ها به چالش بزرگی در …

[引用][C] A behavior-based Kernel Level Authentication Mechanism for Protecting System Services Against Malicious Code Attacks

K Muthumanickam - 2016 - Department of Computer Science …

[PDF][PDF] Fast Identification of Structured P2P Botnets using Community Detection Algorithms

B Venkatesh - 2013 - researchgate.net
Botnets are a global problem, and effective botnet detection requires cooperation of large
Internet Service Providers, allowing near global visibility of traffic that can be exploited to …