×

优化的深层堆叠自动编码器,用于使用区块链网络检测勒索软件。 (英语) Zbl 1530.68052号

MSC公司:

68平方米25 计算机安全
68T07型 人工神经网络与深度学习
68T20型 人工智能背景下的问题解决(启发式、搜索策略等)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Akbanov,M.、Vassilakis,V.G.和Logothetis,M.D.,《使用软件定义网络的勒索软件检测和缓解:WannaCry案例》,计算机。选举人。工程76(2019)111-121。
[2] C.G.Akcora、Y.Li、Y.R.Gel和M.Kantarcioglu,《比特币抢劫:比特币区块链上勒索软件检测的拓扑数据分析》,预印本(2019年),arXiv:1906.07852(2019)。
[3] Aktaion示例标记数据,https://cybersciencelab.org/ransomware-detection-dataset/,于2020年6月访问。
[4] Ali,S.T.、McCorry,P.、Lee,P.H.-J.和Hao,F.,《僵尸网络2.0:使用比特币管理下一代僵尸网络》,《国际期刊信息》第17(4)节(2018)411-422。
[5] Al-rimy,B.A.S.、Maarof,M.A.和Shaid,S.Z.M.,《使用新型增量装袋和增强的半随机子空间选择的密码软件早期检测模型》,《未来基因计算》。系统101(2019)476-491。
[6] Arabo,A.、Dijoux,R.、Poulain,T.和Chevalier,G.,使用过程行为分析检测勒索软件,Procedia Compute。科学.168(2020)289-296。
[7] Bhaladhare,P.R.和Jinwala,D.C.,使用分数计算-特征寻优算法进行隐私保护数据挖掘中的大学模型聚类方法,高级计算。工程(2014)。
[8] Chandanapalli,S.B.、Reddy,S.E.和Lakshmi,D.R.,WSN水质预测的卷积神经网络,J.Netw。Commun公司。系统2(3)(2019)40-47。
[9] Conti,M.、Gangwal,A.和Ruj,S.,《勒索软件活动的经济意义:比特币交易视角》,计算。第节(2018年)。
[10] Delgado-Mohatar,O.,Sierra-Cámara,J.M.和Anguiano,E.,基于区块链的半自治勒索软件,未来生成计算。系统。(2020年)。
[11] R.Dingledine,N.Mathewson和P.Syverson,Tor:第二代洋葱路由器,华盛顿海军研究实验室,技术报告(2004)。
[12] Gaikwad,K.S.和Waykar,S.B.,《使用MANET中具有邻居响应的假想节点检测和删除OLSR协议中的节点隔离攻击》,Proc。Int.Conf.计算。Commun公司。控制自动化(ICCUBEA)(2017年),第1-5页。
[13] Ganeshan,R.,《通过混合算法优化神经网络检测皮肤癌》,多媒体研究3(2)(2020年)。
[14] Guariglia,E.,熵和分形天线,熵18(3)(2016)84。
[15] Guariglia,E.,Harmonic Sierpinski垫圈及其应用,Entropy20(9)(2018)714。
[16] Guariglia,E.,《素数、分形与图像分析》,Entropy21(3)(2019)304·Zbl 1459.26011号
[17] Guariglia,E.和Silvestrov,S.,《正定分布和小波的分数小波分析》(text{D}^质数(C)),工程数学。II179(2017)337-353·Zbl 1365.65294号
[18] Huang,D.Y.,McCoy,D.,Aliapoulios,M.M.,Li,V.G.,Invernizzi,L.,Bursztein,E.,McRoberts,K.,Levin,J.,Levchenko,K.和Snoeren,A.C.,《端到端跟踪勒索软件》,收录于《端对端跟踪勒索软件》(IEEE,2018),第1-12页。
[19] Javaheri,D.、Hosseinzadeh,M.和Rahmani,A.M.,《通过拦截内核级系统例程检测和消除间谍软件和勒索软件》,IEEE Access,6(2018)78321-78332。
[20] Jayapriya,K.和Mary,N.A.B.,采用新型2克亚组内模式(2GSIP)和堆叠自动编码器进行膜蛋白分类,分子生物学。代表46(2)(2019)2259-2272。
[21] C.Karapapas、I.Pitaras、N.Fotiou和G.C.Polyzos,《使用智能合约和IPFS的勒索软件服务》,预印本(2020),arXiv:2003.04426。
[22] Karimi,A.和Moattar,M.H.,《使用简化操作码序列和图像相似性检测安卓勒索软件》,Proc。第七届国际计算机与知识工程大会(ICCKE)(2017年),第229-234页。
[23] J.Kaur,《防止勒索软件攻击的安全智能框架》,预印本(2020),arXiv:2001.07179。
[24] Lee,S.和Kim,H.J.,《主题跟踪的新闻关键词提取》,Proc。第四届国际会议,《网络计算和高级信息管理》,第2卷(2008年),第554-559页。
[25] Lee,J.、Lee,J和Hong,J.,《如何为勒索软件检测制作高效的诱饵文件》,摘自《Proc。《自适应和收敛系统的国际协调研究》(2017)第208-212页。
[26] Liu,X.,Zhang,H.,Cheung,Y.-M.,You,X.和Tang,Y.Y.,《有效的单图像去噪和去噪:一种有效的多尺度相关小波方法》,计算。视觉。图像理解162(2017)23-33。
[27] Maciejewski,R.、Patath,A.、Ko,S.、Hafen,R.,Cleveland,W.S.和Ebert,D.S.,《改进视觉编码的自动盒-盒转换》,IEEE Trans。可视化计算。图19(1)(2012)130-140。
[28] Maniath,S.、Ashok,A.、Poornachandran,P.、Sujadevi,V.G.、Sankar,A.P.和Jan,S.,基于LSTM的深度学习勒索软件检测,收录于《控制、自动化和电力工程的最新发展》(()RDCAPE()(2017),第442-446页。
[29] Mirjalili,S.,《Moth-firem优化算法:一种新的自然启发启发范式》,《基于知识的系统》89(2015)228-249。
[30] J.Moubarak,E.Filiol和M.Chamoun,使用区块链开发K-ary恶意软件,预印本(2018)。
[31] M.Paquet-Clouston、B.Haslhofer和B.Dupont,比特币生态系统中的勒索软件支付,预印本(2018),arXiv:1804.04080。
[32] Patsakis,C.和Casino,F.,《Hydras和IPFS:恶意软件的分散操场》,《国际期刊信息》第18(6)节(2019)787-799。
[33] Pletinckx,S.、Trap,C.和Doerr,C.,《使用区块链的恶意软件协调:Cerber勒索软件分析》,IEEE Conf.Commun。网络安全(CNS)(2018年),第1-9页。
[34] Poggi,J.-M.和Viano,M.-C.,《使用多尺度聚集估计分形指数》,《时间序列分析》19(2)(1998)221-233·Zbl 0906.62080号
[35] 勒索软件检测数据集,https://cybersciencelab.org/ransomware-detection-dataset/,于2020年6月访问。
[36] Rao,T.C.S.,Ram,S.S.T.和Subrahmanyam,J.B.V.,配电系统故障信号识别用增强型深度卷积神经网络,J.Compute。机械。电力系统。控制。2(3)(2019)39-46。
[37] Sharma,H.和Kant,S.,《通过指示符分析和WinAPI调用序列模式早期检测勒索软件》,载于Inf.Commun。Technol公司。智能系统(Springer,2019),第201-211页。
[38] Swan,M.,《区块链:新经济蓝图》(O'Reilly Media,2015)。
[39] Tran,K.,Sato,H.和Kubo,M.,MANNWARE:一种使用记忆增强神经网络的恶意软件分类方法,信息11(1)(2020)51。
[40] Trotta,A.、Di Felice,M.、Bedogni,L.和Bononi,L.,通过移动认知无线电网络重建灾后场景中的网络连接,见Proc。第十二届地中海特设网络研讨会(MED-Hoc-NET)(2013年),第18-25页。
[41] Trotta,A.、Di Felice,M.、Bedogni,L.、Bononi,L.和Panzieri,F.,通过认知无线电群在灾后场景中恢复连通性,计算。Netw.91(2015)68-89。
[42] Wang,P.,Fu,H.和Zhang,K.,一种基于二维集合经验模式分解的像素级熵加权图像融合算法,《国际分布式传感器网络》14(12)(2018)1550147718818755。
[43] Wani,A.和Revathi,S.,《使用软件定义网络的物联网中的勒索软件保护》,国际期刊Electr。计算。工程10(2020)2088-8708。
[44] Wu,Y.,金融时间序列的分形特性,关键工程师Mater.439-440(2010)683-687·Zbl 1240.93074号
[45] Yang,L.,Su,H.,Zhong,C.,Meng,Z.,Luo,H.、Li,X.,Tang,Y.Y.和Lu,Y.,《使用基于小波变换的平滑排序的高光谱图像分类》,《国际小波多分辨率信息处理》17(6)(2019)·Zbl 1434.62140号
[46] Yang,Y.和Zhu,H.,基于箱-箱变换的非正态过程能力分析研究,收录于Proc。第三届国际计算智能与应用大会(ICCIA)(2018年),第240-243页。
[47] 张,B.,肖,W.,肖,X.,桑加亚,A.K.,张,W.和张,J.,使用基于补丁的CNN和自关注网络对嵌入式操作码N元进行勒索软件分类,未来一代计算。系统。(2019)。
[48] Zhao,Y.、Bo,B.、Feng,Y.,Xu,C.和Yu,B.,基于机器学习的恶意行为混合元特征提取方法,Sec.Commun。净2019(2019)2674684。
[49] Zheng,Y.-J.,《水波优化:一种新的自然启发元启发式,计算》。操作。第55号决议(2015)1-11·Zbl 1348.90652号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。