Zeitschriftenartikel zum Thema „Malware family“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Malware family" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Yan, Jinpei, Yong Qi und Qifan Rao. „Detecting Malware with an Ensemble Method Based on Deep Neural Network“. Security and Communication Networks 2018 (2018): 1–16. http://dx.doi.org/10.1155/2018/7247095.
Der volle Inhalt der QuelleJiao, Jian, Qiyuan Liu, Xin Chen und Hongsheng Cao. „Behavior Intention Derivation of Android Malware Using Ontology Inference“. Journal of Electrical and Computer Engineering 2018 (2018): 1–13. http://dx.doi.org/10.1155/2018/9250297.
Der volle Inhalt der QuellePrima, B., und M. Bouhorma. „USING TRANSFER LEARNING FOR MALWARE CLASSIFICATION“. ISPRS - International Archives of the Photogrammetry, Remote Sensing and Spatial Information Sciences XLIV-4/W3-2020 (23.11.2020): 343–49. http://dx.doi.org/10.5194/isprs-archives-xliv-4-w3-2020-343-2020.
Der volle Inhalt der QuelleJang, Jae-wook, und Huy Kang Kim. „Function-Oriented Mobile Malware Analysis as First Aid“. Mobile Information Systems 2016 (2016): 1–11. http://dx.doi.org/10.1155/2016/6707524.
Der volle Inhalt der QuelleWang, Changguang, Ziqiu Zhao, Fangwei Wang und Qingru Li. „A Novel Malware Detection and Family Classification Scheme for IoT Based on DEAM and DenseNet“. Security and Communication Networks 2021 (05.01.2021): 1–16. http://dx.doi.org/10.1155/2021/6658842.
Der volle Inhalt der QuelleAbuthawabeh, Mohammad, und Khaled Mahmoud. „Enhanced Android Malware Detection and Family Classification, using Conversation-level Network Traffic Features“. International Arab Journal of Information Technology 17, Nr. 4A (31.07.2020): 607–14. http://dx.doi.org/10.34028/iajit/17/4a/4.
Der volle Inhalt der QuelleCheng, Binlin, Jinjun Liu, Jiejie Chen, Shudong Shi, Xufu Peng, Xingwen Zhang und Haiqing Hai. „MoG: Behavior-Obfuscation Resistance Malware Detection“. Computer Journal 62, Nr. 12 (04.06.2019): 1734–47. http://dx.doi.org/10.1093/comjnl/bxz033.
Der volle Inhalt der QuelleShao, Ke, Qiang Xiong und Zhiming Cai. „FB2Droid: A Novel Malware Family-Based Bagging Algorithm for Android Malware Detection“. Security and Communication Networks 2021 (19.06.2021): 1–13. http://dx.doi.org/10.1155/2021/6642252.
Der volle Inhalt der QuelleAlswaina, Fahad, und Khaled Elleithy. „Android Malware Family Classification and Analysis: Current Status and Future Directions“. Electronics 9, Nr. 6 (05.06.2020): 942. http://dx.doi.org/10.3390/electronics9060942.
Der volle Inhalt der QuelleCheng, Binlin, Qiang Tong, Jianhong Wang und Wenhui Tian. „Malware Clustering Using Family Dependency Graph“. IEEE Access 7 (2019): 72267–72. http://dx.doi.org/10.1109/access.2019.2914031.
Der volle Inhalt der QuelleZhu, Xuejin, Jie Huang, Bin Wang und Chunyang Qi. „Malware homology determination using visualized images and feature fusion“. PeerJ Computer Science 7 (15.04.2021): e494. http://dx.doi.org/10.7717/peerj-cs.494.
Der volle Inhalt der QuelleAguilera, Luis Rojas, Eduardo Souto und Gilbert Breves Martins. „Improving the detection of metamorphic malware through data dependency graphs indexing“. Journal of Information Security and Cryptography (Enigma) 4, Nr. 1 (21.07.2018): 03. http://dx.doi.org/10.17648/enigma.v4i1.65.
Der volle Inhalt der QuelleDing, Chao, Nurbol Luktarhan, Bei Lu und Wenhui Zhang. „A Hybrid Analysis-Based Approach to Android Malware Family Classification“. Entropy 23, Nr. 8 (03.08.2021): 1009. http://dx.doi.org/10.3390/e23081009.
Der volle Inhalt der QuelleCho, In Kyeom, und Eul Gyu Im. „Malware Family Recommendation using Multiple Sequence Alignment“. Journal of KIISE 43, Nr. 3 (15.03.2016): 289–95. http://dx.doi.org/10.5626/jok.2016.43.3.289.
Der volle Inhalt der QuelleDayal, Mohit, und Bharti Nagpal. „A compendious investigation of Android malware family“. International Journal of Information Privacy, Security and Integrity 2, Nr. 4 (2016): 330. http://dx.doi.org/10.1504/ijipsi.2016.082127.
Der volle Inhalt der QuelleNagpal, Bharti, und Mohit Dayal. „A compendious investigation of Android malware family“. International Journal of Information Privacy, Security and Integrity 2, Nr. 4 (2016): 330. http://dx.doi.org/10.1504/ijipsi.2016.10003026.
Der volle Inhalt der QuelleLee, Jehyun, Suyeon Lee und Heejo Lee. „Screening smartphone applications using malware family signatures“. Computers & Security 52 (Juli 2015): 234–49. http://dx.doi.org/10.1016/j.cose.2015.02.003.
Der volle Inhalt der QuelleO’Shaughnessy, Stephen, und Frank Breitinger. „Malware family classification via efficient Huffman features“. Forensic Science International: Digital Investigation 37 (Juli 2021): 301192. http://dx.doi.org/10.1016/j.fsidi.2021.301192.
Der volle Inhalt der QuelleRashed, Mohammed, und Guillermo Suarez-Tangil. „An Analysis of Android Malware Classification Services“. Sensors 21, Nr. 16 (23.08.2021): 5671. http://dx.doi.org/10.3390/s21165671.
Der volle Inhalt der QuelleWang, Chenyue, Linlin Zhang, Kai Zhao, Xuhui Ding und Xusheng Wang. „AdvAndMal: Adversarial Training for Android Malware Detection and Family Classification“. Symmetry 13, Nr. 6 (17.06.2021): 1081. http://dx.doi.org/10.3390/sym13061081.
Der volle Inhalt der QuelleChae, Dong-Kyu, Sung-Jun Park, Eujeanne Kim, Jiwon Hong und Sang-Wook Kim. „Identifying the Author Group of Malwares through Graph Embedding and Human-in-the-Loop Classification“. Applied Sciences 11, Nr. 14 (20.07.2021): 6640. http://dx.doi.org/10.3390/app11146640.
Der volle Inhalt der QuelleBai, Jinrong, Qibin Shi und Shiguang Mu. „A Malware and Variant Detection Method Using Function Call Graph Isomorphism“. Security and Communication Networks 2019 (22.09.2019): 1–12. http://dx.doi.org/10.1155/2019/1043794.
Der volle Inhalt der QuelleJang, Sejun, Shuyu Li und Yunsick Sung. „FastText-Based Local Feature Visualization Algorithm for Merged Image-Based Malware Classification Framework for Cyber Security and Cyber Defense“. Mathematics 8, Nr. 3 (24.03.2020): 460. http://dx.doi.org/10.3390/math8030460.
Der volle Inhalt der QuelleCatak, Ferhat Ozgur, Ahmet Faruk Yazı, Ogerta Elezaj und Javed Ahmed. „Deep learning based Sequential model for malware analysis using Windows exe API Calls“. PeerJ Computer Science 6 (27.07.2020): e285. http://dx.doi.org/10.7717/peerj-cs.285.
Der volle Inhalt der QuelleBlack, Paul, Iqbal Gondal, Peter Vamplew und Arun Lakhotia. „Function Similarity Using Family Context“. Electronics 9, Nr. 7 (17.07.2020): 1163. http://dx.doi.org/10.3390/electronics9071163.
Der volle Inhalt der QuelleDing, Yuxin, Xiaoling Xia, Sheng Chen und Ye Li. „A malware detection method based on family behavior graph“. Computers & Security 73 (März 2018): 73–86. http://dx.doi.org/10.1016/j.cose.2017.10.007.
Der volle Inhalt der QuelleKim, Heejin, Kyuho Kim, Ming Jin und Jiman Hong. „Android Malware Family Classification based on Weighted Majority Voting“. KIISE Transactions on Computing Practices 27, Nr. 2 (28.02.2021): 116–21. http://dx.doi.org/10.5626/ktcp.2021.27.2.116.
Der volle Inhalt der QuelleGupta, Charu, Rakesh Kumar Singh, Simran Kaur Bhatia und Amar Kumar Mohapatra. „DecaDroid Classification and Characterization of Malicious Behaviour in Android Applications“. International Journal of Information Security and Privacy 14, Nr. 4 (Oktober 2020): 57–73. http://dx.doi.org/10.4018/ijisp.2020100104.
Der volle Inhalt der QuelleHan, KyoungSoo, BooJoong Kang und Eul Gyu Im. „Malware Analysis Using Visualized Image Matrices“. Scientific World Journal 2014 (2014): 1–15. http://dx.doi.org/10.1155/2014/132713.
Der volle Inhalt der QuelleMassarelli, Luca, Leonardo Aniello, Claudio Ciccotelli, Leonardo Querzoni, Daniele Ucci und Roberto Baldoni. „AndroDFA: Android Malware Classification Based on Resource Consumption“. Information 11, Nr. 6 (16.06.2020): 326. http://dx.doi.org/10.3390/info11060326.
Der volle Inhalt der QuelleCatak, Ferhat Ozgur, Javed Ahmed, Kevser Sahinbas und Zahid Hussain Khand. „Data augmentation based malware detection using convolutional neural networks“. PeerJ Computer Science 7 (22.01.2021): e346. http://dx.doi.org/10.7717/peerj-cs.346.
Der volle Inhalt der QuelleBagui, Sikha, und Daniel Benson. „Android Adware Detection Using Machine Learning“. International Journal of Cyber Research and Education 3, Nr. 2 (Juli 2021): 1–19. http://dx.doi.org/10.4018/ijcre.2021070101.
Der volle Inhalt der QuelleParmuval, Poonam, Mosin Hasan und Samip Patel. „Malware Family Detection Approach using Image Processing Techniques: Visualization Technique“. International Journal of Computer Applications Technology and Research 07, Nr. 03 (25.03.2018): 129–32. http://dx.doi.org/10.7753/ijcatr0703.1004.
Der volle Inhalt der QuelleChoi, Changhee, Kyeongsik Lee, Hwaseong Lee, Ilhoon Jeong und Hosang Yun. „Malware Family Classification Based on Novel Features from Frequency Analysis“. International Journal of Computer Theory and Engineering 10, Nr. 4 (2018): 135–38. http://dx.doi.org/10.7763/ijcte.2018.v10.1214.
Der volle Inhalt der QuelleDhalaria, Meghna, und Ekta Gandotra. „A Hybrid Approach for Android Malware Detection and Family Classification“. International Journal of Interactive Multimedia and Artificial Intelligence In Press, In Press (2020): 1. http://dx.doi.org/10.9781/ijimai.2020.09.001.
Der volle Inhalt der QuelleGarcia, Joshua, Mahmoud Hammad und Sam Malek. „Lightweight, Obfuscation-Resilient Detection and Family Identification of Android Malware“. ACM Transactions on Software Engineering and Methodology 26, Nr. 3 (12.01.2018): 1–29. http://dx.doi.org/10.1145/3162625.
Der volle Inhalt der QuelleBolton, Alexander D., und Nicholas A. Heard. „Malware Family Discovery Using Reversible Jump MCMC Sampling of Regimes“. Journal of the American Statistical Association 113, Nr. 524 (11.07.2018): 1490–502. http://dx.doi.org/10.1080/01621459.2018.1423984.
Der volle Inhalt der QuelleKang, Munyeong, Seonghyun Park, Jihyeon Park, Seong-je Cho und Minkyu Park. „Image-based Android Malware Family Classification Using Convolutional Neural Network“. KIISE Transactions on Computing Practices 27, Nr. 4 (30.04.2021): 189–97. http://dx.doi.org/10.5626/ktcp.2021.27.4.189.
Der volle Inhalt der QuelleMoshood Abiola, Alogba, und Mohd Fadzli Marhusin. „Signature-Based Malware Detection Using Sequences of N-grams“. International Journal of Engineering & Technology 7, Nr. 4.15 (07.10.2018): 120. http://dx.doi.org/10.14419/ijet.v7i4.15.21432.
Der volle Inhalt der QuelleZhao, Yanjie, Li Li, Haoyu Wang, Haipeng Cai, Tegawendé F. Bissyandé, Jacques Klein und John Grundy. „On the Impact of Sample Duplication in Machine-Learning-Based Android Malware Detection“. ACM Transactions on Software Engineering and Methodology 30, Nr. 3 (Mai 2021): 1–38. http://dx.doi.org/10.1145/3446905.
Der volle Inhalt der QuelleCalleja, Alejandro, Alejandro Martín, Héctor D. Menéndez, Juan Tapiador und David Clark. „Picking on the family: Disrupting android malware triage by forcing misclassification“. Expert Systems with Applications 95 (April 2018): 113–26. http://dx.doi.org/10.1016/j.eswa.2017.11.032.
Der volle Inhalt der QuelleAtzeni, Andrea, Fernando Diaz, Andrea Marcelli, Antonio Sanchez, Giovanni Squillero und Alberto Tonda. „Countering Android Malware: A Scalable Semi-Supervised Approach for Family-Signature Generation“. IEEE Access 6 (2018): 59540–56. http://dx.doi.org/10.1109/access.2018.2874502.
Der volle Inhalt der QuelleZhang, Li, Vrizlynn L. L. Thing und Yao Cheng. „A scalable and extensible framework for android malware detection and family attribution“. Computers & Security 80 (Januar 2019): 120–33. http://dx.doi.org/10.1016/j.cose.2018.10.001.
Der volle Inhalt der QuelleIadarola, Giacomo, Fabio Martinelli, Francesco Mercaldo und Antonella Santone. „Towards an interpretable deep learning model for mobile malware detection and family identification“. Computers & Security 105 (Juni 2021): 102198. http://dx.doi.org/10.1016/j.cose.2021.102198.
Der volle Inhalt der QuelleDib, Mirabelle, Sadegh Torabi, Elias Bou-Harb und Chadi Assi. „A Multi-Dimensional Deep Learning Framework for IoT Malware Classification and Family Attribution“. IEEE Transactions on Network and Service Management 18, Nr. 2 (Juni 2021): 1165–77. http://dx.doi.org/10.1109/tnsm.2021.3075315.
Der volle Inhalt der QuelleWu, Qing, Miaomiao Li, Xueling Zhu und Bo Liu. „MVIIDroid: A Multiple View Information Integration Approach for Android Malware Detection and Family Identification“. IEEE MultiMedia 27, Nr. 4 (01.10.2020): 48–57. http://dx.doi.org/10.1109/mmul.2020.3022702.
Der volle Inhalt der QuelleKelarev, Andrei, John Yearwood und Paul Watters. „INTERNET SECURITY APPLICATIONS OF GRÖBNER-SHIRSHOV BASES“. Asian-European Journal of Mathematics 03, Nr. 03 (September 2010): 435–42. http://dx.doi.org/10.1142/s1793557110000283.
Der volle Inhalt der QuelleWang, Peng, Zhijie Tang und Junfeng Wang. „A novel few-shot malware classification approach for unknown family recognition with multi-prototype modeling“. Computers & Security 106 (Juli 2021): 102273. http://dx.doi.org/10.1016/j.cose.2021.102273.
Der volle Inhalt der QuelleO., Amusan, Thompson A. F., Aderinola T. B. und Alese B. K. „Modelling Malicious Attack in Social Networks“. Network and Communication Technologies 5, Nr. 1 (06.02.2020): 37. http://dx.doi.org/10.5539/nct.v5n1p37.
Der volle Inhalt der QuelleČeponis, Dainius, und Nikolaj Goranin. „Evaluation of Deep Learning Methods Efficiency for Malicious and Benign System Calls Classification on the AWSCTD“. Security and Communication Networks 2019 (11.11.2019): 1–12. http://dx.doi.org/10.1155/2019/2317976.
Der volle Inhalt der Quelle