2013
DOI: 10.1007/978-3-642-35488-5_7
|View full text |Cite
|
Sign up to set email alerts
|

Fuzzy Markup Language for Malware Behavioral Analysis

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1

Citation Types

0
1
0
2

Year Published

2013
2013
2016
2016

Publication Types

Select...
4
1

Relationship

0
5

Authors

Journals

citations
Cited by 5 publications
(3 citation statements)
references
References 16 publications
0
1
0
2
Order By: Relevance
“…Devido às inconsistências entre os rótulo de AVs, a distância de Levensthein foi usada a fim de medir a similaridades entre os rótulos. [Huang et al 2013] explora a possibilidade de utilizar técnicas fuzzy para identificar semelhanc ¸as entre famílias de softwares maliciosos. No modelo proposto, características maliciosas de um programa são inicialmente captadas pelo reconhecimento de padrão fuzzy e, em seguida, uma ontologia fuzzy para análise comportamental de malwares é apresentada.…”
Section: Trabalhos Relacionadosunclassified
“…Devido às inconsistências entre os rótulo de AVs, a distância de Levensthein foi usada a fim de medir a similaridades entre os rótulos. [Huang et al 2013] explora a possibilidade de utilizar técnicas fuzzy para identificar semelhanc ¸as entre famílias de softwares maliciosos. No modelo proposto, características maliciosas de um programa são inicialmente captadas pelo reconhecimento de padrão fuzzy e, em seguida, uma ontologia fuzzy para análise comportamental de malwares é apresentada.…”
Section: Trabalhos Relacionadosunclassified
“…The authors of [7] present a threat assessment tool, Taiwan Malware Analysis Net (TWMAN), which adopts the novel approach of using fuzzy ontologies and fuzzy markup language to combat evaluation difficulties, like fractional attacks (of multi-stage attacks) or ambiguities in ontology structures and real-world phenomena. The fuzzy ontology was tested against a large training set of malware obtained from the National Center for High Performance and Computing in Taiwan.…”
Section: Mapping Attacksmentioning
confidence: 99%
“…Os algoritmos de aprendizado de máquina Com isso, criou-se uma solução que estabelece como rótulo o nome de família que recebeu a maioria do votos dos AVs. Devido às inconsistências entre os rótulo de AVs, a distância de Levensthein foi usada a fim de medir a similaridades entre os rótulos (HUANG et al, 2013). exploram a possibilidade de utilizar técnicas fuzzy para identificar semelhanças entre famílias de softwares maliciosos.…”
unclassified