Models That Are Interpretable But Not Transparent Authors: Chudi Zhong, Panyu Chen, Cynthia Rudin | Published: 2025-02-26 モデル情報を秘匿しつつ、説明性を提供する手法情報セキュリティ攻撃者の行動分析 2025.02.26 2025.04.03 文献データベース
Threat Assessment in Machine Learning based Systems Authors: Lionel Nganyewou Tidjon, Foutse Khomh | Published: 2022-06-30 リスク管理攻撃者の行動分析脅威モデル 2022.06.30 2025.04.03 文献データベース
Attack Techniques and Threat Identification for Vulnerabilities Authors: Constantin Adam, Muhammed Fatih Bulut, Daby Sow, Steven Ocepek, Chris Bedell, Lilian Ngweta | Published: 2022-06-22 攻撃者の行動分析脆弱性分析脆弱性検出 2022.06.22 2025.04.03 文献データベース
ProblemChild: Discovering Anomalous Patterns based on Parent-Child Process Relationships Authors: Bobby Filar, David French | Published: 2020-08-11 データ抽出と分析攻撃者の行動分析機械学習フレームワーク 2020.08.11 2025.04.03 文献データベース
Machine Learning Based Network Vulnerability Analysis of Industrial Internet of Things Authors: Maede Zolanvari, Marcio A. Teixeira, Lav Gupta, Khaled M. Khan, Raj Jain | Published: 2019-11-13 バックドア攻撃プロトコルの脆弱性や攻撃シナリオに関する議論攻撃者の行動分析 2019.11.13 2025.04.03 文献データベース
Catching Anomalous Distributed Photovoltaics: An Edge-based Multi-modal Anomaly Detection Authors: Devu Manikantan Shilay, Kin Gwn Lorey, Tianshu Weiz, Teems Lovetty, Yu Cheng | Published: 2017-09-26 モデル性能評価攻撃者の行動分析異常検出手法 2017.09.26 2025.04.03 文献データベース