2018 IEEE 6th International Conference on Future Internet of Things and Cloud (FiCloud) 2018
DOI: 10.1109/ficloud.2018.00067
|View full text |Cite
|
Sign up to set email alerts
|

The World of Malware: An Overview

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
4
1

Citation Types

0
12
0
10

Year Published

2020
2020
2021
2021

Publication Types

Select...
5
2
2

Relationship

0
9

Authors

Journals

citations
Cited by 52 publications
(32 citation statements)
references
References 12 publications
0
12
0
10
Order By: Relevance
“…Bu açıdan bakıldığında imza temelli kötücül yazılım tespitinin esasında bir kayıt eşleştirme problemi (string matching problem) olduğu görülmektedir. Etkin bir eşleştirme için herhangi bir imzada asgari bulunması gereken özellikler şunlardır [17]: Kötücül yazılımlarda gözlemlenen bu kronolojik değişim, var olan güvenlik çözümlerini yeni arayışlara itmiş ve bunun neticesinde kötücül yazılımların tespitinde kullanılan araçların ve yöntemlerin günümüze kadar hem sayısı hem de karmaşıklığı artmıştır [23]. Nitekim kötücül yazılımlar ile güvenlik metodolojileri arasında süregelen bir savaşın varlığı ve karşılıklı silahlanma yarışının uzun zamandır devam ettiği bilinmektedir [24].…”
Section: Kötücül Yazılım Tespit Yöntemleri (Malware Detection Methods)unclassified
“…Bu açıdan bakıldığında imza temelli kötücül yazılım tespitinin esasında bir kayıt eşleştirme problemi (string matching problem) olduğu görülmektedir. Etkin bir eşleştirme için herhangi bir imzada asgari bulunması gereken özellikler şunlardır [17]: Kötücül yazılımlarda gözlemlenen bu kronolojik değişim, var olan güvenlik çözümlerini yeni arayışlara itmiş ve bunun neticesinde kötücül yazılımların tespitinde kullanılan araçların ve yöntemlerin günümüze kadar hem sayısı hem de karmaşıklığı artmıştır [23]. Nitekim kötücül yazılımlar ile güvenlik metodolojileri arasında süregelen bir savaşın varlığı ve karşılıklı silahlanma yarışının uzun zamandır devam ettiği bilinmektedir [24].…”
Section: Kötücül Yazılım Tespit Yöntemleri (Malware Detection Methods)unclassified
“…In a communication network of blockchain-based smart applications, there is layer-wise handling of security issues. Some security issues are handled at the network layer, such as malicious packets and some at the application layer such as malware [6]. At the network layer, malicious packets can be used to impose the network to establish fraudulent consensus.…”
Section: Introductionmentioning
confidence: 99%
“…The various types of malware include viruses, worms, Trojan horses, adware, spyware, rootkits, bots, ransomware, etc. [2][3][4].…”
Section: Introductionmentioning
confidence: 99%
“…A hybrid ensemble learning framework consisting of fully connected and convolutional neural networks (CNNs) with the ExtraTrees classifier as a meta-learner for malware recognition. (2). A comprehensive study of the performance of classifiers for selecting the components of the framework.…”
Section: Introductionmentioning
confidence: 99%