Trong công trình này, chúng tôi đang sử dụng một cách tiếp cận tương tự như [5], [6], tức là sử dụng các kỹ thuật tính toán tiến hóa để phát triển các cuộc tấn công bắt chước, nhưng lần này với một máy dò dựa trên máy chủ bất thường như trái ngược với một máy dò dựa trên mạng lưới lạm dụng. Hơn nữa, hệ thống phát triển ở đây hoạt động ở cấp độ hệ thống gọi như trái ngược với các cách tiếp cận trong [1], [6], tức là Intel x86 cấp lắp ráp. Ngoài ra, tất cả các trường hợp đã nêu ở trên giả định một phương pháp trong đó tỷ lệ bất thường được sử dụng để biện minh cho các cuộc tấn công bắt chước không bao gồm hỗ trợ mã cần thiết để thiết lập đúng các mục tiêu ứng dụng khai thác. Như vậy, phát hiện này thừa nhận hành vi này (tức là trước khi tấn công thậm chí còn đưa ra) sẽ bị phạt, trong khi phát hiện các hành vi sau này sẽ cho phép đánh đòn phủ đầu của một cuộc tấn công.
đang được dịch, vui lòng đợi..