Autor Mouheb, Djedjiga
|
|
Documentos disponibles escritos por este autor (2)
Hacer una sugerencia Refinar búsqueda
Título : Android Malware Detection using Machine Learning : Data-Driven Fingerprinting and Threat Intelligence Tipo de documento: documento electrónico Autores: Karbab, ElMouatez Billah, Autor ; Debbabi, Mourad, Autor ; Derhab, Abdelouahid, Autor ; Mouheb, Djedjiga, Autor Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XIV, 202 p. 81 ilustraciones, 64 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-74664-3 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Red informática Aprendizaje automático Sistemas de reconocimiento de patrones Informática móvil Seguridad móvil y de red Reconocimiento de patrones automatizado Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Los autores desarrollan un marco de huellas dactilares de malware para cubrir la detección precisa de malware en Android y la atribución familiar en este libro. Los autores enfatizan lo siguiente: (1) la escalabilidad sobre un gran corpus de malware; (2) la resistencia a técnicas de ofuscación comunes; (3) la portabilidad sobre diferentes plataformas y arquitecturas. En primer lugar, los autores proponen una técnica de toma de huellas dactilares aproximada para el empaquetado de Android que captura la estructura estática subyacente de las aplicaciones de Android en el contexto de la detección masiva y fuera de línea a nivel del mercado de aplicaciones. Este libro propone un marco de agrupación de malware para realizar la agrupación de malware mediante la construcción y partición de la red de similitud de aplicaciones maliciosas sobre esta técnica de toma de huellas digitales. En segundo lugar, los autores proponen una técnica aproximada de toma de huellas dactilares que aprovecha el análisis dinámico y las técnicas de procesamiento del lenguaje natural para generar informes de comportamiento del malware de Android. Basado en esta técnica de toma de huellas digitales, los autores proponen un marco de detección de malware portátil que emplea clasificación de aprendizaje automático. En tercer lugar, los autores diseñan un marco automático para producir inteligencia sobre las ciberinfraestructuras maliciosas subyacentes del malware de Android. Luego, los autores aprovechan las técnicas de análisis de gráficos para generar inteligencia relevante para identificar los efectos de las amenazas de la actividad maliciosa en Internet asociada con el malware de Android. Los autores elaboran un sistema eficaz de detección de malware para Android, en el contexto de la detección en línea a nivel de dispositivo móvil. Es adecuado para su implementación en dispositivos móviles, utilizando clasificación de aprendizaje automático en secuencias de llamadas a métodos. Además, es resistente a las técnicas comunes de ofuscación de código y se adapta a los sistemas operativos y los cambios de malware con el tiempo, utilizando procesamiento de lenguaje natural y técnicas de aprendizaje profundo. Los investigadores que trabajan en seguridad móvil y de redes, aprendizaje automático y reconocimiento de patrones encontrarán este libro útil como referencia. Los estudiantes de nivel avanzado que estudien informática dentro de estas áreas temáticas también comprarán este libro. Nota de contenido: Introduction -- Background and Related Work -- Fingerprinting Android Malware Packages -- Robust Android Malicious Community Fingerprinting -- Android Malware Fingerprinting Using Dynamic Analysis -- Fingerprinting Cyber-Infrastructures of Android Malware -- Portable Supervised Malware Fingerprinting using Deep Learning -- Resilient and Adaptive Android Malware Fingerprinting and Detection -- Conclusion. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Android Malware Detection using Machine Learning : Data-Driven Fingerprinting and Threat Intelligence [documento electrónico] / Karbab, ElMouatez Billah, Autor ; Debbabi, Mourad, Autor ; Derhab, Abdelouahid, Autor ; Mouheb, Djedjiga, Autor . - 1 ed. . - [s.l.] : Springer, 2021 . - XIV, 202 p. 81 ilustraciones, 64 ilustraciones en color.
ISBN : 978-3-030-74664-3
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Red informática Aprendizaje automático Sistemas de reconocimiento de patrones Informática móvil Seguridad móvil y de red Reconocimiento de patrones automatizado Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Los autores desarrollan un marco de huellas dactilares de malware para cubrir la detección precisa de malware en Android y la atribución familiar en este libro. Los autores enfatizan lo siguiente: (1) la escalabilidad sobre un gran corpus de malware; (2) la resistencia a técnicas de ofuscación comunes; (3) la portabilidad sobre diferentes plataformas y arquitecturas. En primer lugar, los autores proponen una técnica de toma de huellas dactilares aproximada para el empaquetado de Android que captura la estructura estática subyacente de las aplicaciones de Android en el contexto de la detección masiva y fuera de línea a nivel del mercado de aplicaciones. Este libro propone un marco de agrupación de malware para realizar la agrupación de malware mediante la construcción y partición de la red de similitud de aplicaciones maliciosas sobre esta técnica de toma de huellas digitales. En segundo lugar, los autores proponen una técnica aproximada de toma de huellas dactilares que aprovecha el análisis dinámico y las técnicas de procesamiento del lenguaje natural para generar informes de comportamiento del malware de Android. Basado en esta técnica de toma de huellas digitales, los autores proponen un marco de detección de malware portátil que emplea clasificación de aprendizaje automático. En tercer lugar, los autores diseñan un marco automático para producir inteligencia sobre las ciberinfraestructuras maliciosas subyacentes del malware de Android. Luego, los autores aprovechan las técnicas de análisis de gráficos para generar inteligencia relevante para identificar los efectos de las amenazas de la actividad maliciosa en Internet asociada con el malware de Android. Los autores elaboran un sistema eficaz de detección de malware para Android, en el contexto de la detección en línea a nivel de dispositivo móvil. Es adecuado para su implementación en dispositivos móviles, utilizando clasificación de aprendizaje automático en secuencias de llamadas a métodos. Además, es resistente a las técnicas comunes de ofuscación de código y se adapta a los sistemas operativos y los cambios de malware con el tiempo, utilizando procesamiento de lenguaje natural y técnicas de aprendizaje profundo. Los investigadores que trabajan en seguridad móvil y de redes, aprendizaje automático y reconocimiento de patrones encontrarán este libro útil como referencia. Los estudiantes de nivel avanzado que estudien informática dentro de estas áreas temáticas también comprarán este libro. Nota de contenido: Introduction -- Background and Related Work -- Fingerprinting Android Malware Packages -- Robust Android Malicious Community Fingerprinting -- Android Malware Fingerprinting Using Dynamic Analysis -- Fingerprinting Cyber-Infrastructures of Android Malware -- Portable Supervised Malware Fingerprinting using Deep Learning -- Resilient and Adaptive Android Malware Fingerprinting and Detection -- Conclusion. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Binary Code Fingerprinting for Cybersecurity : Application to Malicious Code Fingerprinting Tipo de documento: documento electrónico Autores: Alrabaee, Saed, Autor ; Debbabi, Mourad, Autor ; Shirani, Paria, Autor ; Wang, Lingyu, Autor ; Youssef, Amr, Autor ; Rahimian, Ashkan, Autor ; Nouh, Lina, Autor ; Mouheb, Djedjiga, Autor ; Huang, He, Autor ; Hanna, Aiman, Autor Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XXI, 249 p. 78 ilustraciones, 32 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-34238-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Identificación biométrica Delitos informáticos Seguridad de datos e información Biometría cibercrimen Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro aborda la toma de huellas dactilares de software automatizada en código binario, especialmente para aplicaciones de ciberseguridad. El lector obtendrá una comprensión profunda del análisis de código binario y varias técnicas de identificación de huellas dactilares de software para aplicaciones de ciberseguridad, como la detección de malware, el análisis de vulnerabilidades y la ciencia forense digital. Más específicamente, comienza con una descripción general del análisis de código binario y sus desafíos, y luego analiza los enfoques de vanguardia existentes y sus aplicaciones de ciberseguridad. Además, analiza y detalla un conjunto de técnicas prácticas para la extracción de procedencia del compilador, identificación de funciones de biblioteca, toma de huellas digitales de funciones, detección de reutilización de código, identificación de software gratuito de código abierto, búsqueda de vulnerabilidades y atribución de autoría. También ilustra varios estudios de casos para demostrar la eficiencia, escalabilidad y precisión de las técnicas y herramientas propuestas anteriormente mencionadas. Este libro también presenta varias técnicas cuantitativas y cualitativas innovadoras que aprovechan sinérgicamente el aprendizaje automático, el análisis de programas y los métodos de ingeniería de software para resolver problemas de huellas dactilares de códigos binarios, que son muy relevantes para las aplicaciones de ciberseguridad y ciencia forense digital. Las técnicas mencionadas anteriormente están diseñadas con cautela para lograr niveles satisfactorios de eficiencia y precisión. Los investigadores que trabajan en el mundo académico, la industria y las agencias gubernamentales que se centran en la ciberseguridad querrán comprar este libro. Los ingenieros de software y los estudiantes de nivel avanzado que estudian ciencias de la computación, ingeniería informática e ingeniería de software también querrán comprar este libro. Nota de contenido: 1 Introduction -- 2 Binary Analysis Overview -- 3 Compiler Provenance Attribution -- 4 Library Function Identification -- 5 Identifying Reused Functions in Binary Code -- 6 Function Fingerprinting -- 7 Free Open-Source Software Fingerprinting -- 8 Clone Detection -- 9 Authorship Attribution -- 10 Conclusion. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Binary Code Fingerprinting for Cybersecurity : Application to Malicious Code Fingerprinting [documento electrónico] / Alrabaee, Saed, Autor ; Debbabi, Mourad, Autor ; Shirani, Paria, Autor ; Wang, Lingyu, Autor ; Youssef, Amr, Autor ; Rahimian, Ashkan, Autor ; Nouh, Lina, Autor ; Mouheb, Djedjiga, Autor ; Huang, He, Autor ; Hanna, Aiman, Autor . - 1 ed. . - [s.l.] : Springer, 2020 . - XXI, 249 p. 78 ilustraciones, 32 ilustraciones en color.
ISBN : 978-3-030-34238-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Identificación biométrica Delitos informáticos Seguridad de datos e información Biometría cibercrimen Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro aborda la toma de huellas dactilares de software automatizada en código binario, especialmente para aplicaciones de ciberseguridad. El lector obtendrá una comprensión profunda del análisis de código binario y varias técnicas de identificación de huellas dactilares de software para aplicaciones de ciberseguridad, como la detección de malware, el análisis de vulnerabilidades y la ciencia forense digital. Más específicamente, comienza con una descripción general del análisis de código binario y sus desafíos, y luego analiza los enfoques de vanguardia existentes y sus aplicaciones de ciberseguridad. Además, analiza y detalla un conjunto de técnicas prácticas para la extracción de procedencia del compilador, identificación de funciones de biblioteca, toma de huellas digitales de funciones, detección de reutilización de código, identificación de software gratuito de código abierto, búsqueda de vulnerabilidades y atribución de autoría. También ilustra varios estudios de casos para demostrar la eficiencia, escalabilidad y precisión de las técnicas y herramientas propuestas anteriormente mencionadas. Este libro también presenta varias técnicas cuantitativas y cualitativas innovadoras que aprovechan sinérgicamente el aprendizaje automático, el análisis de programas y los métodos de ingeniería de software para resolver problemas de huellas dactilares de códigos binarios, que son muy relevantes para las aplicaciones de ciberseguridad y ciencia forense digital. Las técnicas mencionadas anteriormente están diseñadas con cautela para lograr niveles satisfactorios de eficiencia y precisión. Los investigadores que trabajan en el mundo académico, la industria y las agencias gubernamentales que se centran en la ciberseguridad querrán comprar este libro. Los ingenieros de software y los estudiantes de nivel avanzado que estudian ciencias de la computación, ingeniería informática e ingeniería de software también querrán comprar este libro. Nota de contenido: 1 Introduction -- 2 Binary Analysis Overview -- 3 Compiler Provenance Attribution -- 4 Library Function Identification -- 5 Identifying Reused Functions in Binary Code -- 6 Function Fingerprinting -- 7 Free Open-Source Software Fingerprinting -- 8 Clone Detection -- 9 Authorship Attribution -- 10 Conclusion. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i

