Inhaltsverzeichnis
Auswahl der wissenschaftlichen Literatur zum Thema „Malicious behavior pattern“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit den Listen der aktuellen Artikel, Bücher, Dissertationen, Berichten und anderer wissenschaftlichen Quellen zum Thema "Malicious behavior pattern" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Zeitschriftenartikel zum Thema "Malicious behavior pattern"
Seo, Jungwoo, und Sangjin Lee. „Abnormal Behavior Detection to Identify Infected Systems Using the APChain Algorithm and Behavioral Profiling“. Security and Communication Networks 2018 (04.09.2018): 1–24. http://dx.doi.org/10.1155/2018/9706706.
Der volle Inhalt der QuelleKhan, Abdul Karim, Chris M. Bell und Samina Quratulain. „The two faces of envy: perceived opportunity to perform as a moderator of envy manifestation“. Personnel Review 46, Nr. 3 (03.04.2017): 490–511. http://dx.doi.org/10.1108/pr-12-2014-0279.
Der volle Inhalt der QuelleSong, Chongya, Alexander Pons und Kang Yen. „AA-HMM: An Anti-Adversarial Hidden Markov Model for Network-Based Intrusion Detection“. Applied Sciences 8, Nr. 12 (28.11.2018): 2421. http://dx.doi.org/10.3390/app8122421.
Der volle Inhalt der QuelleDhiyanesh, B., und S. Sakthivel. „UBP-Trust: User Behavioral Pattern Based Secure Trust Model for Mitigating Denial of Service Attacks in Software as a Service (SaaS) Cloud Environment“. Journal of Computational and Theoretical Nanoscience 13, Nr. 10 (01.10.2016): 7649–54. http://dx.doi.org/10.1166/jctn.2016.5766.
Der volle Inhalt der QuelleSureda Riera, Tomás, Juan-Ramón Bermejo Higuera, Javier Bermejo Higuera, José-Javier Martínez Herraiz und Juan-Antonio Sicilia Montalvo. „Prevention and Fighting against Web Attacks through Anomaly Detection Technology. A Systematic Review“. Sustainability 12, Nr. 12 (17.06.2020): 4945. http://dx.doi.org/10.3390/su12124945.
Der volle Inhalt der QuelleSoleymani, Ali, und Fatemeh Arabgol. „A Novel Approach for Detecting DGA-Based Botnets in DNS Queries Using Machine Learning Techniques“. Journal of Computer Networks and Communications 2021 (05.07.2021): 1–13. http://dx.doi.org/10.1155/2021/4767388.
Der volle Inhalt der QuelleHeigl, Michael, Enrico Weigelt, Andreas Urmann, Dalibor Fiala und Martin Schramm. „Exploiting the Outcome of Outlier Detection for Novel Attack Pattern Recognition on Streaming Data“. Electronics 10, Nr. 17 (04.09.2021): 2160. http://dx.doi.org/10.3390/electronics10172160.
Der volle Inhalt der QuelleLange, Jens, Delroy L. Paulhus und Jan Crusius. „Elucidating the Dark Side of Envy: Distinctive Links of Benign and Malicious Envy With Dark Personalities“. Personality and Social Psychology Bulletin 44, Nr. 4 (22.12.2017): 601–14. http://dx.doi.org/10.1177/0146167217746340.
Der volle Inhalt der QuelleSikder, Amit Kumar, Leonardo Babun und A. Selcuk Uluagac. „A egis +“. Digital Threats: Research and Practice 2, Nr. 1 (März 2021): 1–33. http://dx.doi.org/10.1145/3428026.
Der volle Inhalt der QuelleYu, WangYang, Chun Gang Yan, ZhiJun Ding, ChangJun Jiang und MengChu Zhou. „Modeling and Verification of Online Shopping Business Processes by Considering Malicious Behavior Patterns“. IEEE Transactions on Automation Science and Engineering 13, Nr. 2 (April 2016): 647–62. http://dx.doi.org/10.1109/tase.2014.2362819.
Der volle Inhalt der QuelleDissertationen zum Thema "Malicious behavior pattern"
Khan, Saad Usman. „Identification of malicious behavior patterns for software“. Thesis, Norges teknisk-naturvitenskapelige universitet, Institutt for telematikk, 2014. http://urn.kb.se/resolve?urn=urn:nbn:no:ntnu:diva-26603.
Der volle Inhalt der QuelleVarga, Adam. „Identifikace a charakterizace škodlivého chování v grafech chování“. Master's thesis, Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií, 2021. http://www.nusl.cz/ntk/nusl-442388.
Der volle Inhalt der QuelleBuchteile zum Thema "Malicious behavior pattern"
Mao, Hing-Hao, Chung-Jung Wu, Evangelos E. Papalexakis, Christos Faloutsos, Kuo-Chen Lee und Tien-Cheu Kao. „MalSpot: Multi2 Malicious Network Behavior Patterns Analysis“. In Advances in Knowledge Discovery and Data Mining, 1–14. Cham: Springer International Publishing, 2014. http://dx.doi.org/10.1007/978-3-319-06608-0_1.
Der volle Inhalt der QuelleGelles, Michael G. „Insider Threat Prevention, Detection, and Mitigation“. In International Handbook of Threat Assessment, herausgegeben von J. Reid Meloy und Jens Hoffmann, 669–79. Oxford University Press, 2021. http://dx.doi.org/10.1093/med-psych/9780190940164.003.0037.
Der volle Inhalt der QuelleAridoss, Manimaran. „Defensive Mechanism Against DDoS Attack to Preserve Resource Availability for IoT Applications“. In Securing the Internet of Things, 1429–42. IGI Global, 2020. http://dx.doi.org/10.4018/978-1-5225-9866-4.ch065.
Der volle Inhalt der QuelleKhan, Muhammad Imran, Simon N. Foley und Barry O'Sullivan. „DBMS Log Analytics for Detecting Insider Threats in Contemporary Organizations“. In Advances in Electronic Government, Digital Divide, and Regional Development, 207–34. IGI Global, 2019. http://dx.doi.org/10.4018/978-1-5225-5984-9.ch010.
Der volle Inhalt der QuelleJorquera Valero, José María, Manuel Gil Pérez, Alberto Huertas Celdrán und Gregorio Martínez Pérez. „Identification and Classification of Cyber Threats Through SSH Honeypot Systems“. In Handbook of Research on Intrusion Detection Systems, 105–29. IGI Global, 2020. http://dx.doi.org/10.4018/978-1-7998-2242-4.ch006.
Der volle Inhalt der QuelleM., Srikanth Yadav, und Kalpana R. „A Survey on Network Intrusion Detection Using Deep Generative Networks for Cyber-Physical Systems“. In Advances in Systems Analysis, Software Engineering, and High Performance Computing, 137–59. IGI Global, 2021. http://dx.doi.org/10.4018/978-1-7998-5101-1.ch007.
Der volle Inhalt der QuelleKonferenzberichte zum Thema "Malicious behavior pattern"
Choi, Chang, Xuefeng Piao, Junho Choi, Mungyu Lee und Pankoo Kim. „Malicious behavior pattern mining using control flow graph“. In the 2015 Conference. New York, New York, USA: ACM Press, 2015. http://dx.doi.org/10.1145/2811411.2811518.
Der volle Inhalt der QuelleDemachi, Kazuyuki, und Shi Chen. „Development of Malicious Hand Behaviors Detection Method by Movie Analysis“. In 2018 26th International Conference on Nuclear Engineering. American Society of Mechanical Engineers, 2018. http://dx.doi.org/10.1115/icone26-81643.
Der volle Inhalt der QuelleDornhackl, Hermann, Konstantin Kadletz, Robert Luh und Paul Tavolato. „Malicious Behavior Patterns“. In 2014 IEEE 8th International Symposium on Service Oriented System Engineering (SOSE). IEEE, 2014. http://dx.doi.org/10.1109/sose.2014.52.
Der volle Inhalt der QuelleDalal, Siddhartha, Zihe Wang und Siddhanth Sabharwal. „Identifying Ransomware Actors in the Bitcoin Network“. In 2nd International Conference on Machine Learning, IOT and Blockchain (MLIOB 2021). Academy and Industry Research Collaboration Center (AIRCC), 2021. http://dx.doi.org/10.5121/csit.2021.111201.
Der volle Inhalt der QuelleXiaoyan Sun, Ning Guo und Yuefei Zhu. „Reduction of malicious behavior patterns based on attribute order“. In 2010 IEEE International Conference on Intelligent Computing and Intelligent Systems (ICIS 2010). IEEE, 2010. http://dx.doi.org/10.1109/icicisys.2010.5658544.
Der volle Inhalt der QuellePengkui Luo, Ruben Torres, Zhi-Li Zhang, Sabyasachi Saha, Sung-Ju Lee, Antonio Nucci und Marco Mellia. „Leveraging client-side DNS failure patterns to identify malicious behaviors“. In 2015 IEEE Conference on Communications and Network Security (CNS). IEEE, 2015. http://dx.doi.org/10.1109/cns.2015.7346852.
Der volle Inhalt der QuelleSilva, Emanuel, und Johannes Lochter. „A study on Anomaly Detection GAN-based methods on image data“. In Encontro Nacional de Inteligência Artificial e Computacional. Sociedade Brasileira de Computação - SBC, 2019. http://dx.doi.org/10.5753/eniac.2019.9337.
Der volle Inhalt der QuelleNimje, Chetan, und Prashil Junghare. „A review on node activity detection, selfish & malicious behavioral patterns using watchdog algorithm“. In 2017 International Conference on Inventive Systems and Control (ICISC). IEEE, 2017. http://dx.doi.org/10.1109/icisc.2017.8068663.
Der volle Inhalt der QuelleChen, Huili, Cheng Fu, Jishen Zhao und Farinaz Koushanfar. „DeepInspect: A Black-box Trojan Detection and Mitigation Framework for Deep Neural Networks“. In Twenty-Eighth International Joint Conference on Artificial Intelligence {IJCAI-19}. California: International Joint Conferences on Artificial Intelligence Organization, 2019. http://dx.doi.org/10.24963/ijcai.2019/647.
Der volle Inhalt der Quelle