| TÃtulo : |
Malware Analysis Using Artificial Intelligence and Deep Learning |
| Tipo de documento: |
documento electrónico |
| Autores: |
Stamp, Mark, ; Alazab, Mamoun, ; Shalaginov, Andrii, |
| Mención de edición: |
1 ed. |
| Editorial: |
[s.l.] : Springer |
| Fecha de publicación: |
2021 |
| Número de páginas: |
XX, 651 p. 253 ilustraciones, 209 ilustraciones en color. |
| ISBN/ISSN/DL: |
978-3-030-62582-5 |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Delitos informáticos Aprendizaje automático Inteligencia Computacional Protección de datos Crimen informático Servicios de seguridad |
| Ãndice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este libro se centra en el uso del aprendizaje profundo (DL) y la inteligencia artificial (IA) como herramientas para avanzar en los campos de la detección y el análisis de malware. Los capÃtulos individuales del libro tratan de una amplia variedad de técnicas de IA y DL de última generación, que se aplican a una serie de problemas desafiantes relacionados con el malware. Los enfoques basados ​​en DL e IA para la detección y el análisis de malware se basan en gran medida en datos y, por lo tanto, se necesita un conocimiento experto mÃnimo del dominio del malware. Este libro llena un vacÃo entre los campos emergentes de DL/AI y el análisis de malware. Cubre una amplia gama de técnicas modernas y prácticas de DL e IA, incluidos marcos y herramientas de desarrollo que permiten a la audiencia innovar con avances de investigación de vanguardia en una multitud de casos de uso de malware (y estrechamente relacionados). |
| Nota de contenido: |
1. Optimizing Multi-class Classiï¬cation of Binaries Based on Static Features -- 2.Detecting Abusive Comments Using Ensemble Deep Learning Algorithms -- 3. Deep Learning Techniques for Behavioural Malware Analysis in Cloud IaaS -- 4. Addressing Malware Attacks on Connected and Autonomous Vehicles: Recent Techniques and Challenges -- 5. A Selective Survey of Deep Learning Techniques and Their Application to Malware Analysis -- 6. A Comparison of Word2Vec, HMM2Vec, and PCA2Vec for Malware Classiï¬cation -- 7. Word Embedding Techniques for Malware Evolution Detection -- 8. Reanimating Historic Malware Samples -- 9. DURLD: Malicious URL detection using Deep learning based Character-level representations -- 10. Sentiment Analysis for Troll Detection on Weibo -- 11. Beyond Labeling: Using Clustering to Build Network Behavioral Proï¬les of Malware Families -- 12. Review of the Malware Categorization in the Era of Changing Cybethreats Landscape: Common Approaches, Challenges and Future Needs -- 13. An Empirical Analysis of Image-Based Learning Techniques for Malware Classiï¬cation -- 14. A Survey of Intelligent Techniques for Android Malware Detection -- 15. Malware Detection with Sequence-Based Machine Learning and Deep Learning -- 16. A Novel Study on Multinomial Classiï¬cation of x86/x64 Linux ELF Malware Types and Families through Deep Neural Networks -- 17. Cluster Analysis of Malware Family Relationships -- 18. Log-Based Malicious Activity Detection using Machine and Deep Learning -- 19. Deep Learning in Malware Identiï¬cation and Classiï¬cation -- 20. Image Spam Classiï¬cation with Deep Neural Networks -- 21. Fast and Straightforward Feature Selection Method -- 22. On Ensemble Learning -- 23. A Comparative Study of Adversarial Attacks to Malware Detectors Based on Deep Learning -- 24. Review of Artiï¬cial Intelligence Cyber Threat Assessment Techniques for Increased System Survivability -- 25. Universal Adversarial Perturbations and Image Spam Classiï¬ers. |
| En lÃnea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
Malware Analysis Using Artificial Intelligence and Deep Learning [documento electrónico] / Stamp, Mark, ; Alazab, Mamoun, ; Shalaginov, Andrii, . - 1 ed. . - [s.l.] : Springer, 2021 . - XX, 651 p. 253 ilustraciones, 209 ilustraciones en color. ISBN : 978-3-030-62582-5 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
Delitos informáticos Aprendizaje automático Inteligencia Computacional Protección de datos Crimen informático Servicios de seguridad |
| Ãndice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este libro se centra en el uso del aprendizaje profundo (DL) y la inteligencia artificial (IA) como herramientas para avanzar en los campos de la detección y el análisis de malware. Los capÃtulos individuales del libro tratan de una amplia variedad de técnicas de IA y DL de última generación, que se aplican a una serie de problemas desafiantes relacionados con el malware. Los enfoques basados ​​en DL e IA para la detección y el análisis de malware se basan en gran medida en datos y, por lo tanto, se necesita un conocimiento experto mÃnimo del dominio del malware. Este libro llena un vacÃo entre los campos emergentes de DL/AI y el análisis de malware. Cubre una amplia gama de técnicas modernas y prácticas de DL e IA, incluidos marcos y herramientas de desarrollo que permiten a la audiencia innovar con avances de investigación de vanguardia en una multitud de casos de uso de malware (y estrechamente relacionados). |
| Nota de contenido: |
1. Optimizing Multi-class Classiï¬cation of Binaries Based on Static Features -- 2.Detecting Abusive Comments Using Ensemble Deep Learning Algorithms -- 3. Deep Learning Techniques for Behavioural Malware Analysis in Cloud IaaS -- 4. Addressing Malware Attacks on Connected and Autonomous Vehicles: Recent Techniques and Challenges -- 5. A Selective Survey of Deep Learning Techniques and Their Application to Malware Analysis -- 6. A Comparison of Word2Vec, HMM2Vec, and PCA2Vec for Malware Classiï¬cation -- 7. Word Embedding Techniques for Malware Evolution Detection -- 8. Reanimating Historic Malware Samples -- 9. DURLD: Malicious URL detection using Deep learning based Character-level representations -- 10. Sentiment Analysis for Troll Detection on Weibo -- 11. Beyond Labeling: Using Clustering to Build Network Behavioral Proï¬les of Malware Families -- 12. Review of the Malware Categorization in the Era of Changing Cybethreats Landscape: Common Approaches, Challenges and Future Needs -- 13. An Empirical Analysis of Image-Based Learning Techniques for Malware Classiï¬cation -- 14. A Survey of Intelligent Techniques for Android Malware Detection -- 15. Malware Detection with Sequence-Based Machine Learning and Deep Learning -- 16. A Novel Study on Multinomial Classiï¬cation of x86/x64 Linux ELF Malware Types and Families through Deep Neural Networks -- 17. Cluster Analysis of Malware Family Relationships -- 18. Log-Based Malicious Activity Detection using Machine and Deep Learning -- 19. Deep Learning in Malware Identiï¬cation and Classiï¬cation -- 20. Image Spam Classiï¬cation with Deep Neural Networks -- 21. Fast and Straightforward Feature Selection Method -- 22. On Ensemble Learning -- 23. A Comparative Study of Adversarial Attacks to Malware Detectors Based on Deep Learning -- 24. Review of Artiï¬cial Intelligence Cyber Threat Assessment Techniques for Increased System Survivability -- 25. Universal Adversarial Perturbations and Image Spam Classiï¬ers. |
| En lÃnea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |