Keywords: بوتنت ها; Network security; Botnets; Fast flux networks; Bloom filter; Correlated TCP SYN
مقالات ISI بوتنت ها (ترجمه نشده)
مقالات زیر هنوز به فارسی ترجمه نشده اند.
در صورتی که به ترجمه آماده هر یک از مقالات زیر نیاز داشته باشید، می توانید سفارش دهید تا مترجمان با تجربه این مجموعه در اسرع وقت آن را برای شما ترجمه نمایند.
در صورتی که به ترجمه آماده هر یک از مقالات زیر نیاز داشته باشید، می توانید سفارش دهید تا مترجمان با تجربه این مجموعه در اسرع وقت آن را برای شما ترجمه نمایند.
Keywords: بوتنت ها; Botnets; Swarm intelligence; Stigmergy; Ant colony optimization; Command and control; Malware-based management for homeland defense
Measuring lower bounds of the financial abuse to online advertisers: A four year case study of the TDSS/TDL4 Botnet
Keywords: بوتنت ها; Cybercrime; Botnets; Advertising abuse; Internet measurement; Monetization;
PeerRush: Mining for unwanted P2P traffic
Keywords: بوتنت ها; P2P; Traffic classification; Botnets
Genetic-based real-time fast-flux service networks detection
Keywords: بوتنت ها; Network security; Fast-flux service networks; Botnets
Titans’ revenge: Detecting Zeus via its own flaws
Keywords: بوتنت ها; Botnets; e-Crime forensics framework; Banking trojans; Fraud detection system; Cryptanalysis
The SIC botnet lifecycle model: A step beyond traditional epidemiological models
Keywords: بوتنت ها; Analytical models; Markov processes; Peer-to-peer; Epidemic models; Malware propagation; Botnets
Design and analysis of a social botnet
Keywords: بوتنت ها; Online social networks; Social network security; Automated social engineering; Online privacy; Botnets; Socialbots
Estimating botnet virulence within mathematical models of botnet propagation dynamics
Keywords: بوتنت ها; Botnets; Mathematical modeling; Stochastic processes; Statistical learning and inference
An overview of social engineering malware: Trends, tactics, and implications
Keywords: بوتنت ها; Backdoors; Botnets; E-mail; Fast flux; Hijacking; Information security; Internet; Key loggers; Malware; Rootkits; SMTP engine; Social engineering; Social software; Whaling
Internet forensics on the basis of evidence gathering with Peep attacks
Keywords: بوتنت ها; Digital forensic analysis; Forensic procedure; Peep attack; Botnets; Zombie computer; Cyber intrusion; Cybercrime investigation; Digital evidence