A natural language processing approach to Malware classification (Englisch)
- Neue Suche nach: Mehta, Ritik
- Neue Suche nach: Jurečková, Olha
- Neue Suche nach: Stamp, Mark
- Weitere Informationen zu Stamp, Mark:
- https://orcid.org/http://orcid.org/0000-0002-3803-8368
- Neue Suche nach: Mehta, Ritik
- Neue Suche nach: Jurečková, Olha
- Neue Suche nach: Stamp, Mark
- Weitere Informationen zu Stamp, Mark:
- https://orcid.org/http://orcid.org/0000-0002-3803-8368
In:
Journal of Computer Virology and Hacking Techniques
;
20
, 1
;
173-184
;
2024
-
ISSN:
- Aufsatz (Zeitschrift) / Elektronische Ressource
-
Titel:A natural language processing approach to Malware classification
-
Weitere Titelangaben:J Comput Virol Hack Tech
-
Beteiligte:
-
Erschienen in:Journal of Computer Virology and Hacking Techniques ; 20, 1 ; 173-184
-
Verlag:
- Neue Suche nach: Springer Paris
-
Erscheinungsort:Paris
-
Erscheinungsdatum:01.03.2024
-
Format / Umfang:12 pages
-
ISSN:
-
DOI:
-
Medientyp:Aufsatz (Zeitschrift)
-
Format:Elektronische Ressource
-
Sprache:Englisch
-
Schlagwörter:
-
Datenquelle:
Inhaltsverzeichnis – Band 20, Ausgabe 1
Zeige alle Jahrgänge und Ausgaben
Die Inhaltsverzeichnisse werden automatisch erzeugt und basieren auf den im Index des TIB-Portals verfügbaren Einzelnachweisen der enthaltenen Beiträge. Die Anzeige der Inhaltsverzeichnisse kann daher unvollständig oder lückenhaft sein.
- 1
-
Networking and cryptography library with a non-repudiation flavor for blockchainRasslan, Mohamed / Nasreldin, Mahmoud M. / Abdelrahman, Doaa / Elshobaky, Aya / Aslan, Heba et al. | 2024
- 15
-
DHCP DoS and starvation attacks on SDN controllers and their mitigationIshtiaq, Hafiz Usama / Bhutta, Areeb Ahmed / Mian, Adnan Noor et al. | 2024
- 27
-
Persistent MobileApp-in-the-Middle (MAitM) attackCatalano, Christian / Tommasi, Franco et al. | 2024
- 41
-
Exploiting number theory for dynamic software watermarkingDalla Preda, Mila / Ianni, Michele et al. | 2024
- 53
-
A comparison of graph neural networks for malware classificationMalhotra, Vrinda / Potika, Katerina / Stamp, Mark et al. | 2024
- 71
-
Android ransomware detection using a novel hamming distance based feature selectionRahima Manzil, Hashida Haidros / Naik, S. Manohar et al. | 2024
- 95
-
Mal2GCN: a robust malware detection approach using deep graph convolutional networks with non-negative weightsKargarnovin, Omid / Sadeghzadeh, Amir Mahdi / Jalili, Rasool et al. | 2024
- 113
-
Provably minimum data complexity integral distinguisher based on conventional division propertyKhalesi, Akram / Ahmadian, Zahra et al. | 2024
- 127
-
Protection against adversarial attacks with randomization of recognition algorithmMarshalko, Grigory / Koreshkova, Svetlana et al. | 2024
- 135
-
Use of cryptography in malware obfuscationAsghar, Hassan Jameel / Zhao, Benjamin Zi Hao / Ikram, Muhammad / Nguyen, Giang / Kaafar, Dali / Lamont, Sean / Coscia, Daniel et al. | 2024
- 153
-
Using deep graph learning to improve dynamic analysis-based malware detection in PE filesNguyen, Minh Tu / Nguyen, Viet Hung / Shone, Nathan et al. | 2024
- 173
-
A natural language processing approach to Malware classificationMehta, Ritik / Jurečková, Olha / Stamp, Mark et al. | 2024
- 185
-
Partial key exposure attack on RSA using some private key blocksRavva, Santosh Kumar / Prakash, K. L. N. C. / Krishna, S. R. M. et al. | 2024
- 195
-
Cryptanalysis of RSA with composed decryption exponent with few most significant bits of one of the primesSantosh Kumar, R. / Prakash, K. L. N. C. / Krishna, S. R. M. et al. | 2024
- 203
-
Faulty use of the CIC-IDS 2017 dataset in information security researchDube, Rohit et al. | 2024