Zum Inhalt

Enhanced Android Ransomware Detection Through Hybrid Simultaneous Swarm-Based Optimization

  • 01.06.2024
Erschienen in:

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Der Artikel vertieft sich in die drängende Frage der Android-Ransomware, wobei die Schwachstellen des Android-Betriebssystems und die zunehmende Komplexität der Ransomware-Angriffe hervorgehoben werden. Es führt eine innovative Erkennungsmethode ein, die den JAYA-Algorithmus mit simuliertem Glühen integriert, um die Auswahl der Merkmale zu verbessern und den SVM-Klassifikator (Support Vector Machine) zu optimieren. Die vorgeschlagene Methode, SMO-BJAYA-SA-SVM, zeigt überlegene Leistung bei der Handhabung unausgewogener Datensätze und der effektiven Erkennung von Ransomware, was sie zu einem bedeutenden Beitrag im Bereich der Cybersicherheit macht.

Sie sind noch kein Kunde? Dann Informieren Sie sich jetzt über unsere Lizenzmodelle:

Einzelzugang

Starten Sie jetzt Ihren persönlichen Einzelzugang. Erhalten Sie sofortigen Zugriff auf mehr als 170.000 Bücher und 540 Zeitschriften - pdf-Downloads und Neu-Erscheinungen inklusive.

Jetzt 90 Tage mit der Mini-Lizenz testen!                                        

Hier klicken und sofort starten!

Zugang für Unternehmen

Nutzen Sie Springer Professional in Ihrem Unternehmen und geben Sie Ihren Mitarbeitern fundiertes Fachwissen an die Hand. Fordern Sie jetzt Informationen für Firmenzugänge an.

Erleben Sie, wie Springer Professional Sie in Ihrer Arbeit unterstützt!

Beraten lassen
Titel
Enhanced Android Ransomware Detection Through Hybrid Simultaneous Swarm-Based Optimization
Verfasst von
Moutaz Alazab
Ruba Abu Khurma
David Camacho
Alejandro Martín
Publikationsdatum
01.06.2024
Verlag
Springer US
Erschienen in
Cognitive Computation / Ausgabe 5/2024
Print ISSN: 1866-9956
Elektronische ISSN: 1866-9964
DOI
https://doi.org/10.1007/s12559-024-10301-4
Dieser Inhalt ist nur sichtbar, wenn du eingeloggt bist und die entsprechende Berechtigung hast.
Dieser Inhalt ist nur sichtbar, wenn du eingeloggt bist und die entsprechende Berechtigung hast.
Bildnachweise
AvePoint Deutschland GmbH/© AvePoint Deutschland GmbH, ams.solutions GmbH/© ams.solutions GmbH, Wildix/© Wildix, arvato Systems GmbH/© arvato Systems GmbH, Ninox Software GmbH/© Ninox Software GmbH, Nagarro GmbH/© Nagarro GmbH, GWS mbH/© GWS mbH, CELONIS Labs GmbH, USU GmbH/© USU GmbH, G Data CyberDefense/© G Data CyberDefense, Vendosoft/© Vendosoft, Kumavision/© Kumavision, Noriis Network AG/© Noriis Network AG, tts GmbH/© tts GmbH, Asseco Solutions AG/© Asseco Solutions AG, AFB Gemeinnützige GmbH/© AFB Gemeinnützige GmbH, Ferrari electronic AG/© Ferrari electronic AG, Doxee AT GmbH/© Doxee AT GmbH , Haufe Group SE/© Haufe Group SE, NTT Data/© NTT Data