Preguntas con etiqueta 'anomaly-detection'

3
respuestas

Svchost sin nombre 50% de CPU usando y no puedo acceder a la "pestaña Servicio"

Recientemente he descargado un software de basura (incluso si normalmente no lo hago), y justo después de haber realizado una actualización de Windows 10. Después de esto, cuando estaba iniciando mi computadora, mi ventirad (supongo) estaba corr...
hecha 15.06.2018 - 01:05
1
respuesta

¿Encontró KeyLogger en el sistema operativo Windows 10?

Estaba ejecutando Yara, el cuchillo suizo que combina patrones para los investigadores de malware en Windows 10. Ejecuté un escaneo usando reglas de Yara Rules de YARA Rules Github y MalwareConfig. Me topé con estos archivos DLL que tenían...
hecha 19.06.2017 - 18:28
1
respuesta

¿Qué tan útil es el IDS basado en anomalías de protocolo?

Protocolos como IP, TCP, UDP, ICMP y RPC, de acuerdo con las redes de Juniper podrían ser útiles para los objetivos de IDS de determinar la dirección y las condiciones de prueba. En cierto modo, el IDS basado en anomalías de protocolo se consi...
hecha 01.07.2016 - 15:51
2
respuestas

Detección de anomalías en HTTP REFERER

Estoy tratando de poner un poco de detección anomólica en lugar y estoy mirando datos de referencia (sé que esto es opcional, y puede ser falsificado en algunas circunstancias). Pero estoy viendo demasiados casos de lo que creo que son falsos po...
hecha 10.01.2014 - 14:42
0
respuestas

Sistema de detección de anomalías para nodos de restricción de recursos en IoT [cerrado]

Estoy buscando cualquier implementación de código abierto de IDS basados en anomalías para nodos con recursos limitados. Como en Internet of things, tenemos puntos finales heterogéneos con procesamiento y almacenamiento limitados. Con referencia...
hecha 01.06.2017 - 09:56
0
respuestas

¿Alguien conoce un conjunto de datos para la seguridad de la red industrial? [cerrado]

Estoy intentando desarrollar una detección de intrusos para Industrial Ethernet. p.ej. S7, PROFINET, protocolos Modbus. Quiero evaluar mi trabajo en el conjunto de datos de seguridad de IE. ¿Alguien sabe el conjunto de datos de seguridad en e...
hecha 26.01.2017 - 17:54
0
respuestas

Detección de bots que envían correos spam a través de webmail

Estoy trabajando en la detección de spam realizada por botnets. Alguna información Recientemente, vine a través de una técnica para detectar el spammer en mi red que se basa en la cantidad anómala de consultas MX, conexiones SMTP salient...
hecha 22.05.2016 - 19:03
2
respuestas

¿Cómo se llama un antivirus que detecta actividad sospechosa?

Un antivirus tradicional analiza los datos en reposo y los datos en tránsito en busca de firmas de virus conocidas. (Donde "virus" incluye troyanos, rootkits, etc.) Esto no ayuda cuando se defiende contra días cero e intrusiones activas. Por...
hecha 07.11.2017 - 14:03
1
respuesta

Detección de anomalías estadísticas con aplicaciones de aprendizaje automático a IDS

como dice el tema, estoy interesado en aprender más sobre la detección de anomalías, en particular, estoy pidiendo buenos puntos de partida y referencias tanto desde un punto de vista teórico como aplicado. Para el segundo (aplicado) me interesa...
hecha 25.02.2014 - 10:41
0
respuestas

¿Calculando el puntaje de Detección de anomalías en el encabezado del paquete?

Estoy estudiando el algoritmo PHAD (Detección de anomalías de encabezado de paquete) para IDS. No puedo entender el principio de este algoritmo. ¿Alguien me puede dar un ejemplo práctico para calcular el puntaje?     
hecha 17.04.2018 - 02:19