Zeitschriftenartikel zum Thema „Identify malware“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Identify malware" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Suryati, One Tika, und Avon Budiono. „Impact Analysis of Malware Based on Call Network API With Heuristic Detection Method“. International Journal of Advances in Data and Information Systems 1, Nr. 1 (01.04.2020): 1–8. http://dx.doi.org/10.25008/ijadis.v1i1.176.
Der volle Inhalt der QuelleYuswanto, Andrie, und Budi Wibowo. „A SYSTEMATIC REVIEW METHOD FOR SECURITY ANALYSIS OF INTERNET OF THINGS ON HONEYPOT DETECTION“. TEKNOKOM 4, Nr. 1 (24.05.2021): 16–20. http://dx.doi.org/10.31943/teknokom.v4i1.54.
Der volle Inhalt der QuelleBai, Jinrong, Qibin Shi und Shiguang Mu. „A Malware and Variant Detection Method Using Function Call Graph Isomorphism“. Security and Communication Networks 2019 (22.09.2019): 1–12. http://dx.doi.org/10.1155/2019/1043794.
Der volle Inhalt der QuelleBai, Jin Rong, Shi Guang Mu und Guo Zhong Zou. „The Application of Machine Learning to Study Malware Evolution“. Applied Mechanics and Materials 530-531 (Februar 2014): 875–78. http://dx.doi.org/10.4028/www.scientific.net/amm.530-531.875.
Der volle Inhalt der QuelleEt. al., Balal Sohail. „Macro Based Malware Detection System“. Turkish Journal of Computer and Mathematics Education (TURCOMAT) 12, Nr. 3 (10.04.2021): 5776–87. http://dx.doi.org/10.17762/turcomat.v12i3.2254.
Der volle Inhalt der QuelleSusanto, Susanto, M. Agus Syamsul Arifin, Deris Stiawan, Mohd Yazid Idris und Rahmat Budiarto. „The trend malware source of IoT network“. Indonesian Journal of Electrical Engineering and Computer Science 22, Nr. 1 (01.04.2021): 450. http://dx.doi.org/10.11591/ijeecs.v22.i1.pp450-459.
Der volle Inhalt der QuelleMuhtadi, Adib Fakhri, und Ahmad Almaarif. „Analysis of Malware Impact on Network Traffic using Behavior-based Detection Technique“. International Journal of Advances in Data and Information Systems 1, Nr. 1 (01.04.2020): 17–25. http://dx.doi.org/10.25008/ijadis.v1i1.14.
Der volle Inhalt der QuelleMuhtadi, Adib Fakhri, und Ahmad Almaarif. „Analysis of Malware Impact on Network Traffic using Behavior-based Detection Technique“. International Journal of Advances in Data and Information Systems 1, Nr. 1 (09.03.2020): 17–25. http://dx.doi.org/10.25008/ijadis.v1i1.8.
Der volle Inhalt der QuelleMartín, Ignacio, José Alberto Hernández, Alfonso Muñoz und Antonio Guzmán. „Android Malware Characterization Using Metadata and Machine Learning Techniques“. Security and Communication Networks 2018 (08.07.2018): 1–11. http://dx.doi.org/10.1155/2018/5749481.
Der volle Inhalt der QuelleKalash, Mahmoud, Mrigank Rochan, Noman Mohammed, Neil Bruce, Yang Wang und Farkhund Iqbal. „A Deep Learning Framework for Malware Classification“. International Journal of Digital Crime and Forensics 12, Nr. 1 (Januar 2020): 90–108. http://dx.doi.org/10.4018/ijdcf.2020010105.
Der volle Inhalt der QuelleHama Saeed, Mariwan Ahmed. „Malware in Computer Systems: Problems and Solutions“. IJID (International Journal on Informatics for Development) 9, Nr. 1 (19.04.2020): 1. http://dx.doi.org/10.14421/ijid.2020.09101.
Der volle Inhalt der QuelleChristiana, Abikoye Oluwakemi, Benjamin Aruwa Gyunka und Akande Noah. „Android Malware Detection through Machine Learning Techniques: A Review“. International Journal of Online and Biomedical Engineering (iJOE) 16, Nr. 02 (12.02.2020): 14. http://dx.doi.org/10.3991/ijoe.v16i02.11549.
Der volle Inhalt der QuelleRinaldi, Aditia. „Implementasi Fuzzy Hashing untuk Signature Malware“. Jurnal ULTIMA Computing 6, Nr. 1 (01.06.2014): 33–38. http://dx.doi.org/10.31937/sk.v6i1.293.
Der volle Inhalt der QuelleAlswaina, Fahad, und Khaled Elleithy. „Android Malware Family Classification and Analysis: Current Status and Future Directions“. Electronics 9, Nr. 6 (05.06.2020): 942. http://dx.doi.org/10.3390/electronics9060942.
Der volle Inhalt der QuelleSuryati, One Tika, und Avon Budiono. „Impact Analysis of Malware Based on Call Network API With Heuristic Detection Method“. International Journal of Advances in Data and Information Systems 1, Nr. 1 (10.03.2020): 8. http://dx.doi.org/10.25008/ijadis.v1i1.2.
Der volle Inhalt der QuelleSingh, Jaiteg, Deepak Thakur, Farman Ali, Tanya Gera und Kyung Sup Kwak. „Deep Feature Extraction and Classification of Android Malware Images“. Sensors 20, Nr. 24 (08.12.2020): 7013. http://dx.doi.org/10.3390/s20247013.
Der volle Inhalt der QuelleVassallo, Evan W., und Kevin Manaugh. „Spatially Clustered Autonomous Vehicle Malware: Producing New Urban Geographies of Inequity“. Transportation Research Record: Journal of the Transportation Research Board 2672, Nr. 1 (23.08.2018): 66–75. http://dx.doi.org/10.1177/0361198118794057.
Der volle Inhalt der QuelleBai, Jinrong, Junfeng Wang und Guozhong Zou. „A Malware Detection Scheme Based on Mining Format Information“. Scientific World Journal 2014 (2014): 1–11. http://dx.doi.org/10.1155/2014/260905.
Der volle Inhalt der QuelleT, Sai Tejeshwar Reddy. „An Enhanced Novel GA-based Malware Detection in End Systems Using Structured and Unstructured Data by Comparing Support Vector Machine and Neural Network“. Revista Gestão Inovação e Tecnologias 11, Nr. 2 (05.06.2021): 1514–25. http://dx.doi.org/10.47059/revistageintec.v11i2.1777.
Der volle Inhalt der QuelleGarg, Gourav, Ashutosh Sharma* und Anshul Arora. „SFDroid: Android Malware Detection using Ranked Static Features“. International Journal of Recent Technology and Engineering 10, Nr. 1 (30.05.2021): 142–52. http://dx.doi.org/10.35940/ijrte.a5804.0510121.
Der volle Inhalt der QuelleNarayanan, Ajit, Yi Chen, Shaoning Pang und Ban Tao. „The Effects of Different Representations on Static Structure Analysis of Computer Malware Signatures“. Scientific World Journal 2013 (2013): 1–8. http://dx.doi.org/10.1155/2013/671096.
Der volle Inhalt der QuelleBai, Jin Rong, Zhen Zhou An, Guo Zhong Zou und Shi Guang Mu. „A Dynamic Malware Detection Approach by Mining the Frequency of API Calls“. Applied Mechanics and Materials 519-520 (Februar 2014): 309–12. http://dx.doi.org/10.4028/www.scientific.net/amm.519-520.309.
Der volle Inhalt der QuelleWang, Huanran, Hui He und Weizhe Zhang. „Demadroid: Object Reference Graph-Based Malware Detection in Android“. Security and Communication Networks 2018 (31.05.2018): 1–16. http://dx.doi.org/10.1155/2018/7064131.
Der volle Inhalt der QuelleBiałczak, Piotr, und Wojciech Mazurczyk. „Hfinger: Malware HTTP Request Fingerprinting“. Entropy 23, Nr. 5 (23.04.2021): 507. http://dx.doi.org/10.3390/e23050507.
Der volle Inhalt der QuelleLiang, Guanghui, Jianmin Pang, Zheng Shan, Runqing Yang und Yihang Chen. „Automatic Benchmark Generation Framework for Malware Detection“. Security and Communication Networks 2018 (06.09.2018): 1–8. http://dx.doi.org/10.1155/2018/4947695.
Der volle Inhalt der QuelleKumar, Rajesh, Xiaosong Zhang, Riaz Khan und Abubakar Sharif. „Research on Data Mining of Permission-Induced Risk for Android IoT Devices“. Applied Sciences 9, Nr. 2 (14.01.2019): 277. http://dx.doi.org/10.3390/app9020277.
Der volle Inhalt der QuelleVenkatraman, Sitalakshmi, und Mamoun Alazab. „Use of Data Visualisation for Zero-Day Malware Detection“. Security and Communication Networks 2018 (02.12.2018): 1–13. http://dx.doi.org/10.1155/2018/1728303.
Der volle Inhalt der QuelleDu, Bo, Haiyan Wang und Maoxing Liu. „An information diffusion model in social networks with carrier compartment and delay“. Nonlinear Analysis: Modelling and Control 23, Nr. 4 (10.08.2018): 568–82. http://dx.doi.org/10.15388/na.2018.4.7.
Der volle Inhalt der QuelleChen, Hongyi, Jinshu Su, Linbo Qiao und Qin Xin. „Malware Collusion Attack against SVM: Issues and Countermeasures“. Applied Sciences 8, Nr. 10 (21.09.2018): 1718. http://dx.doi.org/10.3390/app8101718.
Der volle Inhalt der QuelleHwang, Chanwoong, Junho Hwang, Jin Kwak und Taejin Lee. „Platform-Independent Malware Analysis Applicable to Windows and Linux Environments“. Electronics 9, Nr. 5 (12.05.2020): 793. http://dx.doi.org/10.3390/electronics9050793.
Der volle Inhalt der QuelleZou, Deqing, Yueming Wu, Siru Yang, Anki Chauhan, Wei Yang, Jiangying Zhong, Shihan Dou und Hai Jin. „IntDroid“. ACM Transactions on Software Engineering and Methodology 30, Nr. 3 (Mai 2021): 1–32. http://dx.doi.org/10.1145/3442588.
Der volle Inhalt der QuelleSharma, Kavita, und B. B. Gupta. „Towards Privacy Risk Analysis in Android Applications Using Machine Learning Approaches“. International Journal of E-Services and Mobile Applications 11, Nr. 2 (April 2019): 1–21. http://dx.doi.org/10.4018/ijesma.2019040101.
Der volle Inhalt der QuelleAli, Muhammad, Stavros Shiaeles, Gueltoum Bendiab und Bogdan Ghita. „MALGRA: Machine Learning and N-Gram Malware Feature Extraction and Detection System“. Electronics 9, Nr. 11 (26.10.2020): 1777. http://dx.doi.org/10.3390/electronics9111777.
Der volle Inhalt der QuelleAlwaghid, Alhanoof, und Nurul Sarkar. „Exploring Malware Behavior of Webpages Using Machine Learning Technique: An Empirical Study“. Electronics 9, Nr. 6 (23.06.2020): 1033. http://dx.doi.org/10.3390/electronics9061033.
Der volle Inhalt der QuelleCeron, João, Klaus Steding-Jessen, Cristine Hoepers, Lisandro Granville und Cíntia Margi. „Improving IoT Botnet Investigation Using an Adaptive Network Layer“. Sensors 19, Nr. 3 (11.02.2019): 727. http://dx.doi.org/10.3390/s19030727.
Der volle Inhalt der QuelleSapalo Sicato, Jose Costa, Pradip Kumar Sharma, Vincenzo Loia und Jong Hyuk Park. „VPNFilter Malware Analysis on Cyber Threat in Smart Home Network“. Applied Sciences 9, Nr. 13 (09.07.2019): 2763. http://dx.doi.org/10.3390/app9132763.
Der volle Inhalt der QuelleHwang, Seonbin, Hogyeong Kim, Junho Hwang und Taejin Lee. „A Study on Two-dimensional Array-based Technology to Identify Obfuscatied Malware“. Journal of KIISE 45, Nr. 8 (31.08.2018): 769–77. http://dx.doi.org/10.5626/jok.2018.45.8.769.
Der volle Inhalt der QuelleChoi, Sunoh, Jangseong Bae, Changki Lee, Youngsoo Kim und Jonghyun Kim. „Attention-Based Automated Feature Extraction for Malware Analysis“. Sensors 20, Nr. 10 (20.05.2020): 2893. http://dx.doi.org/10.3390/s20102893.
Der volle Inhalt der QuelleImamgayazova, D. I. „LEXICAL AND DERIVATIONAL MEANINGS OF “MALWARE” FRAME IN RUSSIAN AND ENGISH-LANGUAGE MEDIA TEXTS“. Review of Omsk State Pedagogical University. Humanitarian research, Nr. 31 (2021): 101–6. http://dx.doi.org/10.36809/2309-9380-2021-31-101-106.
Der volle Inhalt der QuelleLi, Shudong, Qianqing Zhang, Xiaobo Wu, Weihong Han und Zhihong Tian. „Attribution Classification Method of APT Malware in IoT Using Machine Learning Techniques“. Security and Communication Networks 2021 (06.09.2021): 1–12. http://dx.doi.org/10.1155/2021/9396141.
Der volle Inhalt der QuelleVafaei-Zadeh, Ali, Ramayah Thurasamy und Haniruzila Hanifah. „Modeling anti-malware use intention of university students in a developing country using the theory of planned behavior“. Kybernetes 48, Nr. 8 (02.09.2019): 1565–85. http://dx.doi.org/10.1108/k-05-2018-0226.
Der volle Inhalt der QuelleAshik, Mathew, A. Jyothish, S. Anandaram, P. Vinod, Francesco Mercaldo, Fabio Martinelli und Antonella Santone. „Detection of Malicious Software by Analyzing Distinct Artifacts Using Machine Learning and Deep Learning Algorithms“. Electronics 10, Nr. 14 (15.07.2021): 1694. http://dx.doi.org/10.3390/electronics10141694.
Der volle Inhalt der QuelleThanh Vu, Simon Nam, Mads Stege, Peter Issam El-Habr, Jesper Bang und Nicola Dragoni. „A Survey on Botnets: Incentives, Evolution, Detection and Current Trends“. Future Internet 13, Nr. 8 (31.07.2021): 198. http://dx.doi.org/10.3390/fi13080198.
Der volle Inhalt der QuelleAlazab, Moutaz. „Automated Malware Detection in Mobile App Stores Based on Robust Feature Generation“. Electronics 9, Nr. 3 (05.03.2020): 435. http://dx.doi.org/10.3390/electronics9030435.
Der volle Inhalt der QuelleSenanayake, Janaka, Harsha Kalutarage und Mhd Omar Al-Kadri. „Android Mobile Malware Detection Using Machine Learning: A Systematic Review“. Electronics 10, Nr. 13 (05.07.2021): 1606. http://dx.doi.org/10.3390/electronics10131606.
Der volle Inhalt der QuelleBiałczak, Piotr, und Wojciech Mazurczyk. „Characterizing Anomalies in Malware-Generated HTTP Traffic“. Security and Communication Networks 2020 (01.09.2020): 1–26. http://dx.doi.org/10.1155/2020/8848863.
Der volle Inhalt der QuelleCara, Fabrizio, Michele Scalas, Giorgio Giacinto und Davide Maiorca. „On the Feasibility of Adversarial Sample Creation Using the Android System API“. Information 11, Nr. 9 (10.09.2020): 433. http://dx.doi.org/10.3390/info11090433.
Der volle Inhalt der QuelleChoi, Mi-Jung, Jiwon Bang, Jongwook Kim, Hajin Kim und Yang-Sae Moon. „All-in-One Framework for Detection, Unpacking, and Verification for Malware Analysis“. Security and Communication Networks 2019 (13.10.2019): 1–16. http://dx.doi.org/10.1155/2019/5278137.
Der volle Inhalt der QuelleLiu, Lin, Wang Ren, Feng Xie, Shengwei Yi, Junkai Yi und Peng Jia. „Learning-Based Detection for Malicious Android Application Using Code Vectorization“. Security and Communication Networks 2021 (19.08.2021): 1–11. http://dx.doi.org/10.1155/2021/9964224.
Der volle Inhalt der QuelleLiu, Bo, Jinfu Chen, Songling Qin, Zufa Zhang, Yisong Liu, Lingling Zhao und Jingyi Chen. „An Approach Based on the Improved SVM Algorithm for Identifying Malware in Network Traffic“. Security and Communication Networks 2021 (29.04.2021): 1–14. http://dx.doi.org/10.1155/2021/5518909.
Der volle Inhalt der Quelle