1 resultado para Spearman Rank correlation
em Nottingham eTheses
Filtro por publicador
- ABACUS. Repositorio de Producción Científica - Universidad Europea (1)
- AMS Tesi di Dottorato - Alm@DL - Università di Bologna (2)
- AMS Tesi di Laurea - Alm@DL - Università di Bologna (1)
- Applied Math and Science Education Repository - Washington - USA (2)
- Aston University Research Archive (7)
- Biblioteca de Teses e Dissertações da USP (2)
- Biblioteca Digital | Sistema Integrado de Documentación | UNCuyo - UNCUYO. UNIVERSIDAD NACIONAL DE CUYO. (1)
- Biblioteca Digital da Produção Intelectual da Universidade de São Paulo (13)
- Biblioteca Digital da Produção Intelectual da Universidade de São Paulo (BDPI/USP) (139)
- Biblioteca Virtual del Sistema Sanitario Público de Andalucía (BV-SSPA), Junta de Andalucía. Consejería de Salud y Bienestar Social, Spain (8)
- Biodiversity Heritage Library, United States (1)
- Bioline International (2)
- BORIS: Bern Open Repository and Information System - Berna - Suiça (45)
- Brock University, Canada (7)
- CentAUR: Central Archive University of Reading - UK (54)
- CiencIPCA - Instituto Politécnico do Cávado e do Ave, Portugal (1)
- Cochin University of Science & Technology (CUSAT), India (2)
- Consorci de Serveis Universitaris de Catalunya (CSUC), Spain (66)
- CUNY Academic Works (2)
- Dalarna University College Electronic Archive (3)
- Digital Archives@Colby (1)
- Digital Commons - Michigan Tech (1)
- Digital Commons at Florida International University (9)
- DigitalCommons@The Texas Medical Center (7)
- DigitalCommons@University of Nebraska - Lincoln (1)
- Diposit Digital de la UB - Universidade de Barcelona (4)
- Doria (National Library of Finland DSpace Services) - National Library of Finland, Finland (7)
- Georgian Library Association, Georgia (1)
- Instituto Gulbenkian de Ciência (1)
- Instituto Politécnico de Viseu (1)
- Instituto Politécnico do Porto, Portugal (11)
- Instituto Superior de Psicologia Aplicada - Lisboa (1)
- Iowa Publications Online (IPO) - State Library, State of Iowa (Iowa), United States (10)
- Lume - Repositório Digital da Universidade Federal do Rio Grande do Sul (2)
- Massachusetts Institute of Technology (2)
- Ministerio de Cultura, Spain (1)
- Nottingham eTheses (1)
- Publishing Network for Geoscientific & Environmental Data (3)
- Repositório Alice (Acesso Livre à Informação Científica da Embrapa / Repository Open Access to Scientific Information from Embrapa) (1)
- Repositório Científico do Instituto Politécnico de Lisboa - Portugal (16)
- Repositório da Escola Nacional de Administração Pública (ENAP) (1)
- Repositório da Produção Científica e Intelectual da Unicamp (24)
- Repositório do Centro Hospitalar de Lisboa Central, EPE - Centro Hospitalar de Lisboa Central, EPE, Portugal (5)
- Repositório Institucional da Universidade Estadual de São Paulo - UNESP (2)
- Repositório Institucional da Universidade Federal do Rio Grande do Norte (1)
- Repositório Institucional da Universidade Tecnológica Federal do Paraná (RIUT) (1)
- Repositório Institucional UNESP - Universidade Estadual Paulista "Julio de Mesquita Filho" (78)
- RUN (Repositório da Universidade Nova de Lisboa) - FCT (Faculdade de Cienecias e Technologia), Universidade Nova de Lisboa (UNL), Portugal (22)
- School of Medicine, Washington University, United States (4)
- Scielo Saúde Pública - SP (138)
- SerWisS - Server für Wissenschaftliche Schriften der Fachhochschule Hannover (1)
- Universidad del Rosario, Colombia (13)
- Universidade do Minho (6)
- Universidade Federal do Pará (1)
- Universidade Federal do Rio Grande do Norte (UFRN) (5)
- Universidade Técnica de Lisboa (1)
- Universitat de Girona, Spain (6)
- Universitätsbibliothek Kassel, Universität Kassel, Germany (10)
- Université de Lausanne, Switzerland (154)
- Université de Montréal, Canada (15)
- University of Queensland eSpace - Australia (35)
- University of Washington (1)
- WestminsterResearch - UK (1)
Resumo:
Malicious users try to compromise systems using new techniques. One of the recent techniques used by the attacker is to perform complex distributed attacks such as denial of service and to obtain sensitive data such as password information. These compromised machines are said to be infected with malicious software termed a “bot”. In this paper, we investigate the correlation of behavioural attributes such as keylogging and packet flooding behaviour to detect the existence of a single bot on a compromised machine by applying (1) Spearman’s rank correlation (SRC) algorithm and (2) the Dendritic Cell Algorithm (DCA). We also compare the output results generated from these two methods to the detection of a single bot. The results show that the DCA has a better performance in detecting malicious activities.