A novel framework for APT attack detection based on network traffic

سال انتشار: 1401
نوع سند: مقاله ژورنالی
زبان: انگلیسی
مشاهده: 101

نسخه کامل این مقاله ارائه نشده است و در دسترس نمی باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_IJNAA-13-2_235

تاریخ نمایه سازی: 28 شهریور 1402

نویسندگان

Bui Van Cong

Department of Information Technology, University of Economics and Technical Industries, Ha Noi, Vietnam

Nguyen Quoc Thanh

Information Technology Department, LienVietPostBank, Ha Noi, Vietnam

Nguyen Duy Phuong

Department of Information Technology, Posts and Telecommunications Institute of Technology, Ha Noi, Vietnam

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Z. Aaron, C.H. Song, W. Zhaoshun and C. Mumbi, Modeling ...
  • Comput. Syst. ۱۰۶ (۲۰۲۰), ۵۰۱–۵۱۷ ...
  • A. Alshamrani, A. Chowdhary, O. Mjihil, S. Myneni and D. ...
  • A. Alshamrani, A. Chowdhary, S. Myneni and D. Huang, A ...
  • D.X. Cho and H.H. Nam, Method of monitoring and detecting ...
  • X.C. Do, D. Duc and D.H. Xuan, A multi-layer approach ...
  • I. Ghafir, M. Hammoudeh, V. Prenosil, L. Han, R. Hegarty, ...
  • I. Ghafir, K.G. Kyriakopoulos, S. Lambotharan, F.J. Aparicio-Navarro, B. AsSadhan, ...
  • S. Hochreiter and J. Schmidhuber, Long short-term memory, Neural Comput. ...
  • H. Huang, H. Deng, Y. Sheng and X. Ye, Accelerating ...
  • A. Lajevardi and M. Amini, A semantic-based correlation approach for ...
  • S. Ma, J. Zhai, F. Wang, K.H. Lee, X. Zhang ...
  • Malware Capture Facility Project, Available online: https://www.stratosphereips.org/datasets-malware. (Accessed on ۸ ...
  • M. Marchetti, F. Pierazzi, M. Colajanni and A. Guido, Analysis ...
  • H. Peng, L. Liu, J. Liu and J.R. Lewis, Network ...
  • Intell. Fuzzy Syst. ۳۷ (۲۰۱۹), ۱۳۷–۱۴۴ ...
  • M. Shen, P. Ju and F. Shumin, Event-triggered nonfragile H∞H∞ ...
  • A. Sherstinsky, Fundamentals of recurrent neural network (RNN) and long ...
  • Suricata, Available online: https://suricata-ids.org/. (Accessed Feb ۱۴, ۲۰۲۰) ...
  • N. Van Can, D.N. Tu, T.A. Tuan, H.V. Long, L.H. ...
  • R. Vinayakumara, K.P. Somana and P. Poornachandranb, Detecting malicious domain ...
  • H. Wang, Z. Cao and B Hong, A network intrusion ...
  • Intell. Fuzzy Syst. ۳۸ (۲۰۲۰), ۷۶۲۳–۷۶۳۷ ...
  • F. Wang, Y. Kwon, S. Ma and X. Zhang, Lprov: ...
  • Security Appl. Conf., ۲۰۱۸, pp.۶۰۵–۶۱۷ ...
  • L.C. Wen, J.L. Chih and N.C. Ke, Detection and classification ...
  • Z. Xiang, D. Guo and Q. Li, Detecting mobile advanced ...
  • Secur. ۹۶ (۲۰۲۰) ...
  • W. Xianming, Q. Wen, P. Ju and Mo. Shen, Event-triggered ...
  • C.D. Xuan, Detecting APT attacks based on network traffic using ...
  • C.D. Xuan and H.M. Dao, A novel approach for APT ...
  • C.D. Xuan, H.D. Nguyen and H.M. Dao, APT attack detection ...
  • S. Yan, Z. Gu, J. H. Park, X. Xie and ...
  • S. Yan, Z. Gu and J. H. Park, Memory-event-triggered H∞ ...
  • S. Yan, Z. Gu, S.K. Nguang, F. Yang and L. ...
  • S. Yan, S.K. Nguang and L. Zhang, Nonfragile integral-based event-triggered ...
  • نمایش کامل مراجع