2017 13th International Wireless Communications and Mobile Computing Conference (IWCMC) 2017
DOI: 10.1109/iwcmc.2017.7986317
|View full text |Cite
|
Sign up to set email alerts
|

On correlating network traffic for cyber threat intelligence: A Bloom filter approach

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1

Citation Types

0
0
0
1

Year Published

2019
2019
2022
2022

Publication Types

Select...
2
1

Relationship

0
3

Authors

Journals

citations
Cited by 3 publications
(1 citation statement)
references
References 23 publications
0
0
0
1
Order By: Relevance
“…Cabe ressaltar que os resultados apresentados neste trabalho abrangem os passos de 1 a 3 acima listados. A literatura traz diversas tentativas de se fazer correlação de dados e alcançar um estado de consciência situacional [3][4][5]. Entretanto, as abordagens são dependentes de diversos padrões de troca de dados de segurança que podem não ser utilizados, ou estarem mal-configurados ou indisponíveis.…”
Section: Conceitos/trabalhos Relacionadosunclassified
“…Cabe ressaltar que os resultados apresentados neste trabalho abrangem os passos de 1 a 3 acima listados. A literatura traz diversas tentativas de se fazer correlação de dados e alcançar um estado de consciência situacional [3][4][5]. Entretanto, as abordagens são dependentes de diversos padrões de troca de dados de segurança que podem não ser utilizados, ou estarem mal-configurados ou indisponíveis.…”
Section: Conceitos/trabalhos Relacionadosunclassified