Buscar
Mostrando ítems 51-60 de 113
SpamBands: uma metodologia para identificação de infra-estruturas de spam agindo de forma orquestrada
(Universidade Federal de Minas GeraisUFMG, 2016-08-18)
Once the battle against spammers was due to the heavy traffic on the network caused by the high volume of spam messages sent. Today, the battle is fought for the content sent by those who practice this abuse. Generally, ...
Sistema de seguridad usando Deep Learning para la prevención de ataques de denegación de servicio web en la empresa SISTEC, 2022
(Universidad César VallejoPE, 2022)
La presente investigación tiene como problemática principal la respuesta de
dicha pregunta ¿Como un sistema de seguridad usando Deep Learning previene y
detecta ataques de DDoS en un servidor web?
Advisors (2022) Para ...
The state of misinformation: 2018 elections
(2018-09)
The actions of automated accounts in the public debate on the social networks is already a reality in this year’s elections, as indicated by FGV DAPP’s latest studies. In this analysis, from the posts about the 2018 elections ...
Riesgos de seguridad en Android
(Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2015-03-06)
La consolidación de Android como el sistema operativo más utilizado en los dispositivos móviles de la actualidad lo ha convertido en blanco de diversas amenazas que continúan creciendo, una tendencia que se ha visto en los ...
XGBoost Applied to Identify Malicious Domains Using Passive DNS
(2020-11-24)
The Domain Name System (DNS) is an essential component for the Internet, as its main function is to map the domain name to Internet Protocol addresses, in which the hosts respond. Because of its importance, attackers use ...
XGBoost Applied to Identify Malicious Domains Using Passive DNS
(Ieee, 2020-01-01)
The Domain Name System (DNS) is an essential component for the Internet, as its main function is to map the domain name to Internet Protocol addresses, in which the hosts respond. Because of its importance, attackers use ...
Applying Process Mining Techniques to DNS Traces Analysis
(IEEE, 2014)
One of the key technologies on the Internet is the DNS protocol. While many studies have taken a statistical approach, the representation of DNS traces as a graph has not received enough attention. In this position paper ...
Prevención de ataques en tiempo real para redes IIoT
(Universidad de los AndesMaestría en Seguridad de la InformaciónFacultad de IngenieríaDepartamento de Ingeniería Sistemas y Computación, 2023-06-05)
El aumento de los ataques hacia sistemas de Internet de las Cosas (IoT) en los últimos años
es motivo de preocupación, especialmente considerando su creciente aplicación en entornos
industriales (IIoT) y el valor proyectado ...
Auditoría de seguridad informática basada en el estándar ISO 27001:2013 para detectar y explotar vulnerabilidades en una red administrativa simulada para una empresa proveedora de servicios.
(Universidad de Guayaquil. Facultad de Ciencias Matemáticas y Físicas. Carrera de Ingeniera en Networking y Telecomunicaciones, 2020)
En este presente proyecto sobre la ejecución de una auditoría de seguridad informática basado en la norma ISO 27001 se demostró que se pueden establecer conexiones locales y remotas con ordenadores con sistema operativo ...