RU2018136768A - Упреждающая киберзащита - Google Patents

Упреждающая киберзащита Download PDF

Info

Publication number
RU2018136768A
RU2018136768A RU2018136768A RU2018136768A RU2018136768A RU 2018136768 A RU2018136768 A RU 2018136768A RU 2018136768 A RU2018136768 A RU 2018136768A RU 2018136768 A RU2018136768 A RU 2018136768A RU 2018136768 A RU2018136768 A RU 2018136768A
Authority
RU
Russia
Prior art keywords
network resources
threat scenario
identification
machine learning
specified set
Prior art date
Application number
RU2018136768A
Other languages
English (en)
Inventor
Джон А. КРЕЙГ
Ядранка МИД
Джеймс Е. ВАСАТКА
Original Assignee
Зе Боинг Компани
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Зе Боинг Компани filed Critical Зе Боинг Компани
Publication of RU2018136768A publication Critical patent/RU2018136768A/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • G06N20/20Ensemble learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Evolutionary Computation (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Data Mining & Analysis (AREA)
  • Artificial Intelligence (AREA)
  • Medical Informatics (AREA)
  • Mathematical Physics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Debugging And Monitoring (AREA)

Claims (36)

1. Реализуемый на компьютере способ упреждающей киберзащиты множества сетевых ресурсов (200), включающий:
прием (1102) множества отчетов (302, 902) о киберинцидентах; извлечение (300, 1104) ключевых слов из указанного множества отчетов о киберинцидентах;
применение метода (400, 1106) неглубокого машинного обучения по меньшей мере к ключевым словам и идентификациям указанного множества сетевых ресурсов с получением идентификации первой подгруппы указанных сетевых ресурсов, уязвимых по меньшей мере для первого сценария угроз, и идентификации первого сценария угроз;
применение метода (600, 1108) глубокого машинного обучения по меньшей мере к идентификации первой подгруппы указанных сетевых ресурсов, уязвимых для первого сценария угроз, идентификации первого сценария угроз, ключевым словам и идентификациям указанного множества сетевых ресурсов с получением идентификации второй подгруппы указанных сетевых ресурсов, уязвимых по меньшей мере для второго сценария угроз, и идентификации второго сценария угроз;
моделирование (700, 1110) указанного множества сетевых ресурсов и второго сценария угроз с идентифицированием по меньшей мере одного пути через указанное множество сетевых ресурсов, уязвимых по меньшей мере для третьего сценария угроз; и
выдачу (1112) идентификации указанного по меньшей мере одного пути через указанное множество сетевых ресурсов и идентификации по меньшей мере третьего сценария угроз.
2. Способ по п. 1, также включающий:
добавление идентификации указанного по меньшей мере одного пути через указанное множество сетевых ресурсов и идентификации по меньшей мере третьего сценария угроз к указанному множеству отчетов о киберинцидентах;
повторение извлечения, применения метода неглубокого машинного обучения, применения метода глубокого машинного обучения и указанного моделирования по меньшей мере один раз с идентифицированием по меньшей мере второго пути через указанное множество сетевых ресурсов, уязвимых по меньшей мере для четвертого сценария угроз; и
выдачу идентификации по меньшей мере второго пути через указанное множество сетевых ресурсов и идентификации по меньшей мере четвертого сценария угроз.
3. Способ по п. 1, также включающий принятие корректировочных мер в отношении по меньшей мере третьего сценария угроз.
4. Способ по п. 3, согласно которому корректировочные меры содержат по меньшей мере по меньшей одно из следующего: введения по меньшей мере одной меры по обеспечению безопасности, закрытия по меньшей мере одного порта, отключения по меньшей мере одного ресурса или отсоединения по меньшей мере одного ресурса.
5. Способ по п. 1, согласно которому метод неглубокого машинного обучения содержит метод ближайших соседей.
6. Способ по п. 1, согласно которому метод глубокого машинного обучения содержит метод на основе нейронных сетей, метод глубокого поиска ассоциативных правил или метод векторного представления слов.
7. Способ по п. 1, согласно которому моделирование выполняют механизмом (704) дискретно-событийного моделирования.
8. Способ по п. 1, также включающий ограничение количества путей, идентифицируемых указанным моделированием.
9. Способ по п. 8, согласно которому ограничение включает по меньшей мере по меньшей одно из следующего: отсечение (800, 900) ряда путей, идентифицируемых указанным моделированием, или ограничение количества уровней в методе глубокого машинного обучения.
10. Способ по п. 1, согласно которому извлечение ключевых слов из указанного множества отчетов о киберинцидентах также включает извлечение ключевых слов из указанного множества отчетов о киберинцидентах, по меньшей мере из одной базы данных о прошлых аномалиях, по меньшей мере из одной базы данных сценариев угроз и из базы данных ресурсов.
11. Система (1200) для упреждающей киберзащиты множества сетевых ресурсов (200), содержащая по меньшей мере один электронный процессор, выполненный с возможностью:
приема (1102) множества отчетов (302, 902) о киберинцидентах; извлечения (300, 1104) ключевых слов из указанного множества отчетов о киберинцидентах;
применения метода (400, 1106) неглубокого машинного обучения по меньшей мере к ключевым словам и идентификациям указанного множества сетевых ресурсов с получением идентификации первой подгруппы указанных сетевых ресурсов, уязвимых по меньшей мере для первого сценария угроз, и идентификации первого сценария угроз;
применения метода (600, 1108) глубокого машинного обучения по меньшей мере к идентификации первой подгруппы указанных сетевых ресурсов, уязвимых для первого сценария угроз, идентификации первого сценария угроз, ключевым словам и идентификациям указанного множества сетевых ресурсов с получением идентификации второй подгруппы указанных сетевых ресурсов, уязвимых по меньшей мере для второго сценария угроз, и идентификации второго сценария угроз;
моделирования (700, 1110) указанного множества сетевых ресурсов и второго сценария угроз с идентифицированием по меньшей мере одного пути через указанное множество сетевых ресурсов, уязвимых по меньшей мере для третьего сценария угроз; и
выдачи (1112) идентификации указанного по меньшей мере одного пути через указанное множество сетевых ресурсов и идентификации по меньшей мере третьего сценария угроз.
12. Система по п. 11, в которой указанный по меньшей мере один электронный процессор также выполнен с возможностью:
добавления идентификации указанного по меньшей мере одного пути через указанное множество сетевых ресурсов и идентификации по меньшей мере третьего сценария угроз к указанному множеству отчетов о киберинцидентах;
повторения извлечения, применения метода неглубокого машинного обучения, применения метода глубокого машинного обучения и указанного моделирования по меньшей мере один раз с идентифицированием по меньшей мере второго пути через указанное множество сетевых ресурсов, уязвимых по меньшей мере для четвертого сценария угроз; и
выдачи идентификации по меньшей мере второго пути через указанное множество сетевых ресурсов и идентификации по меньшей мере четвертого сценария угроз.
13. Система по п. 11, в которой указанный по меньшей мере один электронный процессор также выполнен с возможностью принятия корректировочных мер в отношении по меньшей мере третьего сценария угроз.
14. Система по п. 13, в которой корректировочные меры содержат по меньшей мере одно из следующего: введения по меньшей мере одной меры по обеспечению безопасности, закрытия по меньшей мере одного порта, отключения по меньшей мере одного ресурса или отсоединения по меньшей мере одного ресурса.
15. Система по п. 11, в которой метод неглубокого машинного обучения содержит метод ближайших соседей.
16. Система по п. 11, в которой метод глубокого машинного обучения содержит метод на основе нейронных сетей, метод глубокого поиска ассоциативных правил или метод векторного представления слов.
17. Система по п. 11, в которой возможность моделирования обеспечена механизмом (704) дискретно-событийного моделирования.
18. Система по п. 11, в которой указанный по меньшей мере один электронный процессор также выполнен с возможностью ограничения количества путей, идентифицируемых указанным моделированием.
19. Система по п. 18, в которой ограничение включает по меньшей мере по меньшей одно из следующего: отсечение (800, 900) ряда путей, идентифицируемых указанным моделированием, или ограничение количества уровней в методе глубокого машинного обучения.
20. Система по п. 11, в которой извлечение ключевых слов из указанного множества отчетов о киберинцидентах также включает извлечение ключевых слов из указанного множества отчетов о киберинцидентах, по меньшей мере из одной базы данных о прошлых аномалиях, по меньшей мере из одной базы данных сценариев угроз и из базы данных ресурсов.
RU2018136768A 2018-01-12 2018-10-18 Упреждающая киберзащита RU2018136768A (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/870,275 US10812510B2 (en) 2018-01-12 2018-01-12 Anticipatory cyber defense
US15/870,275 2018-01-12

Publications (1)

Publication Number Publication Date
RU2018136768A true RU2018136768A (ru) 2020-04-20

Family

ID=64661076

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2018136768A RU2018136768A (ru) 2018-01-12 2018-10-18 Упреждающая киберзащита

Country Status (9)

Country Link
US (1) US10812510B2 (ru)
EP (1) EP3512176B1 (ru)
JP (1) JP7223579B2 (ru)
KR (1) KR102590773B1 (ru)
CN (1) CN110035049B (ru)
AU (1) AU2018250491B2 (ru)
BR (1) BR102018074362A2 (ru)
CA (1) CA3021168C (ru)
RU (1) RU2018136768A (ru)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190318223A1 (en) * 2018-04-12 2019-10-17 Georgia Tech Research Corporation Methods and Systems for Data Analysis by Text Embeddings
US10749890B1 (en) 2018-06-19 2020-08-18 Architecture Technology Corporation Systems and methods for improving the ranking and prioritization of attack-related events
US10817604B1 (en) 2018-06-19 2020-10-27 Architecture Technology Corporation Systems and methods for processing source codes to detect non-malicious faults
US11601442B2 (en) 2018-08-17 2023-03-07 The Research Foundation For The State University Of New York System and method associated with expedient detection and reconstruction of cyber events in a compact scenario representation using provenance tags and customizable policy
US11429713B1 (en) * 2019-01-24 2022-08-30 Architecture Technology Corporation Artificial intelligence modeling for cyber-attack simulation protocols
US11128654B1 (en) 2019-02-04 2021-09-21 Architecture Technology Corporation Systems and methods for unified hierarchical cybersecurity
US11301578B2 (en) 2019-04-05 2022-04-12 International Business Machines Corporation Protecting data based on a sensitivity level for the data
US11675915B2 (en) * 2019-04-05 2023-06-13 International Business Machines Corporation Protecting data based on a sensitivity level for the data
US11652839B1 (en) * 2019-05-02 2023-05-16 Architecture Technology Corporation Aviation system assessment platform for system-level security and safety
US11403405B1 (en) 2019-06-27 2022-08-02 Architecture Technology Corporation Portable vulnerability identification tool for embedded non-IP devices
JP7074739B2 (ja) * 2019-10-21 2022-05-24 矢崎総業株式会社 脆弱性評価装置
US11444974B1 (en) 2019-10-23 2022-09-13 Architecture Technology Corporation Systems and methods for cyber-physical threat modeling
US11503075B1 (en) 2020-01-14 2022-11-15 Architecture Technology Corporation Systems and methods for continuous compliance of nodes
US20210349975A1 (en) * 2020-04-30 2021-11-11 Arizona Board Of Regents On Behalf Of Arizona State University Systems and methods for improved cybersecurity named-entity-recognition considering semantic similarity
CN112104656B (zh) * 2020-09-16 2022-07-12 杭州安恒信息安全技术有限公司 一种网络威胁数据获取方法、装置、设备及介质
US11924239B2 (en) 2020-10-23 2024-03-05 International Business Machines Corporation Vulnerability and attack technique association
KR102287394B1 (ko) * 2020-12-21 2021-08-06 한국인터넷진흥원 익스플로잇 공격 유형 분류 방법 및 그 장치
EP4377855A1 (en) * 2021-07-30 2024-06-05 Reveald Holdings, Inc. Systems and methods for applying reinforcement learning to cybersecurity graphs
KR102592624B1 (ko) * 2021-12-14 2023-10-24 (주)유엠로직스 사회이슈형 사이버 표적공격의 대응을 위한 인공지능 기법을 이용한 위협 헌팅 시스템 및 그 방법
KR102562671B1 (ko) * 2021-12-16 2023-08-03 (주)유엠로직스 사회이슈형 사이버 표적공격의 대응을 위한 유전 알고리즘을 이용한 위협 헌팅 시스템 및 그 방법
WO2023181145A1 (ja) 2022-03-23 2023-09-28 三菱電機株式会社 リスク抽出装置、リスク抽出方法、リスク抽出プログラム

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8983889B1 (en) * 1996-03-25 2015-03-17 Martin L. Stoneman Autonomous humanoid cognitive systems
US9027121B2 (en) * 2000-10-10 2015-05-05 International Business Machines Corporation Method and system for creating a record for one or more computer security incidents
US20090043637A1 (en) * 2004-06-01 2009-02-12 Eder Jeffrey Scott Extended value and risk management system
US7296007B1 (en) * 2004-07-06 2007-11-13 Ailive, Inc. Real time context learning by software agents
US8312549B2 (en) * 2004-09-24 2012-11-13 Ygor Goldberg Practical threat analysis
US7640583B1 (en) 2005-04-01 2009-12-29 Microsoft Corporation Method and system for protecting anti-malware programs
US9824609B2 (en) * 2011-04-08 2017-11-21 Wombat Security Technologies, Inc. Mock attack cybersecurity training system and methods
US9558677B2 (en) * 2011-04-08 2017-01-31 Wombat Security Technologies, Inc. Mock attack cybersecurity training system and methods
CN103312679B (zh) * 2012-03-15 2016-07-27 北京启明星辰信息技术股份有限公司 高级持续威胁的检测方法和系统
JP2014102555A (ja) 2012-11-16 2014-06-05 Ntt Docomo Inc 判別ルール生成装置及び判別ルール生成方法
JP6042541B2 (ja) 2013-06-24 2016-12-14 日本電信電話株式会社 セキュリティ情報管理システム、セキュリティ情報管理方法及びセキュリティ情報管理プログラム
US10122747B2 (en) * 2013-12-06 2018-11-06 Lookout, Inc. Response generation after distributed monitoring and evaluation of multiple devices
US11122058B2 (en) * 2014-07-23 2021-09-14 Seclytics, Inc. System and method for the automated detection and prediction of online threats
WO2016022705A1 (en) * 2014-08-05 2016-02-11 AttackIQ, Inc. Cyber security posture validation platform
US9710648B2 (en) 2014-08-11 2017-07-18 Sentinel Labs Israel Ltd. Method of malware detection and system thereof
US10574675B2 (en) * 2014-12-05 2020-02-25 T-Mobile Usa, Inc. Similarity search for discovering multiple vector attacks
CN104965812B (zh) * 2015-07-13 2017-12-01 深圳市腾讯计算机系统有限公司 一种深层模型处理方法及装置
CN106663169B (zh) * 2015-07-24 2021-03-09 策安保安有限公司 使用无监督式机器学习和优先权算法的高速威胁情报管理的系统及方法
US9699205B2 (en) * 2015-08-31 2017-07-04 Splunk Inc. Network security system
CN106878262B (zh) * 2016-12-19 2021-04-16 新华三技术有限公司 报文检测方法及装置、建立本地威胁情报库的方法及装置
CN107040795A (zh) * 2017-04-27 2017-08-11 北京奇虎科技有限公司 一种直播视频的监控方法和装置
US10819718B2 (en) * 2017-07-05 2020-10-27 Deep Instinct Ltd. Methods and systems for detecting malicious webpages
CN107465667B (zh) * 2017-07-17 2019-10-18 全球能源互联网研究院有限公司 基于规约深度解析的电网工控安全协同监测方法及装置
US10885469B2 (en) 2017-10-02 2021-01-05 Cisco Technology, Inc. Scalable training of random forests for high precise malware detection
US10673871B2 (en) 2017-10-04 2020-06-02 New Context Services, Inc. Autonomous edge device for monitoring and threat detection
EP3711279A1 (en) * 2017-11-15 2020-09-23 XM Cyber Ltd. Selectively choosing between actual-attack and simulation/evaluation for validating a vulnerability of a network node during execution of a penetration testing campaign
US10841333B2 (en) 2018-01-08 2020-11-17 Sophos Limited Malware detection using machine learning

Also Published As

Publication number Publication date
CN110035049A (zh) 2019-07-19
KR20190086346A (ko) 2019-07-22
AU2018250491B2 (en) 2023-09-28
CA3021168C (en) 2023-02-14
BR102018074362A2 (pt) 2019-07-30
EP3512176B1 (en) 2020-10-14
US20190222593A1 (en) 2019-07-18
JP2019145091A (ja) 2019-08-29
CA3021168A1 (en) 2019-07-12
KR102590773B1 (ko) 2023-10-17
US10812510B2 (en) 2020-10-20
AU2018250491A1 (en) 2019-08-01
EP3512176A1 (en) 2019-07-17
CN110035049B (zh) 2023-01-24
JP7223579B2 (ja) 2023-02-16

Similar Documents

Publication Publication Date Title
RU2018136768A (ru) Упреждающая киберзащита
Ren et al. CSKG4APT: A cybersecurity knowledge graph for advanced persistent threat organization attribution
Zong et al. Analyzing the perceived severity of cybersecurity threats reported on social media
CN106790294B (zh) 一种5g网络安全风险评估方法
Zhang et al. Tiki-taka: Attacking and defending deep learning-based intrusion detection systems
Jakóbik Stackelberg game modeling of cloud security defending strategy in the case of information leaks and corruption
Lee et al. Building robust phishing detection system: an empirical analysis
Apruzzese et al. SpacePhish: the evasion-space of adversarial attacks against phishing website detectors using machine learning
CN112291260A (zh) 一种面向apt攻击的网络安全威胁隐蔽目标识别方法
Sree et al. Artificial intelligence based predictive threat hunting in the field of cyber security
Chun et al. An empirical study of intelligent security analysis methods utilizing big data
Rasheed et al. Adversarial attacks on featureless deep learning malicious URLs detection
Do Xuan et al. Optimization of APT attack detection based on a model combining ATTENTION and deep learning
Calzarossa et al. Explainable machine learning for phishing feature detection
Qin et al. Hybrid cyber defense strategies using Honey-X: A survey
Ghanshala et al. BNID: a behavior-based network intrusion detection at network-layer in cloud environment
CN117375997A (zh) 一种基于蜜点的恶意流量攻击安全知识平面构建方法
Javaheri et al. Cybersecurity threats in FinTech: A systematic review
KR102562671B1 (ko) 사회이슈형 사이버 표적공격의 대응을 위한 유전 알고리즘을 이용한 위협 헌팅 시스템 및 그 방법
AbdulsalamYa'u et al. Deep learning for detecting ransomware in edge computing devices based on autoencoder classifier
Huang et al. One-class directed heterogeneous graph neural network for intrusion detection
Bishtawi et al. Cyber Security of Mobile Applications Using Artificial Intelligence
Al-Sada et al. MITRE ATT&CK: State of the Art and Way Forward
Prabhu et al. Detection of DDoS Attacks in IoT Devices
Pandhurnekar et al. Proposed Method for Threat Detection Using User Behavior Analysis