sec-paper
awesome security papers.
โโโ APT
โย ย โโโ A-Formal-Understanding-about-APT-Infection.pdf
โย ย โโโ Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains.pdf
โโโ Binvul
โย ย โโโ Some Vulnerabilities Are Different Than Others Studying Vulnerabilities and Attack Surfaces in the Wild.pdf
โย ย โโโ The Attack of the Clones- A Study of the Impact of Shared Code on Vulnerability Patching.pdf
โย ย โโโ ZigZag- Automatically Hardening Web Applications Against Client-side Validation Vulnerabilities.pdf
โโโ Code review
โย ย โโโ Automatic Detection and Repair of Input Validation and Sanitization Bugs.pdf
โย ย โโโ Behind an Application Firewall, Are We Safe from SQL Injection Attacks.pdf
โย ย โโโ Code Reuse Attacks in PHP- Automated POP Chain Generation.pdf
โย ย โโโ Dynamic PHP web-application analysis.pdf
โย ย โโโ EKHUNTER- A Counter-Offensive Toolkit for Exploit Kit Infiltration.pdf
โย ย โโโ Experience Report- An Empirical Study of PHP Security Mechanism Usage.pdf
โย ย โโโ Saner- Composing Static and Dynamic Analysis to Validate Sanitization in Web Applications.pdf
โย ย โโโ Simulation of Built-in PHP Features for Precise Static Code Analysis.pdf
โย ย โโโ Software Verification and Validation Laboratory- Black-box SQL Injection Testing- Technical Report.pdf
โย ย โโโ Static Detection of Second-Order Vulnerabilities in Web Applications.pdf
โย ย โโโ Static and Dynamic Analysis for PHP Security.pdf
โย ย โโโ WAFA- Fine-grained Dynamic Analysis of Web Applications.pdf
โโโ Machine learning
โย ย โโโ ASwatch- An AS Reputation System to Expose Bulletproof Hosting ASes.pdf
โย ย โโโ An Empirical Analysis of Malware Blacklists.pdf
โย ย โโโ An SVM-based machine learning method for accurate internet traffic classification.pdf
โย ย โโโ Anagram- A Content Anomaly Detector Resistant to Mimicry Attack.pdf
โย ย โโโ Characterizing Google Hacking- A First Large-Scale Quantitative Study.pdf
โย ย โโโ Classification of Malicious Domain Names using Support Vector Machine and Bi-gram Method.pdf
โย ย โโโ Detecting Malicious Landing Pages in Malware Distribution Networks.pdf
โย ย โโโ Detection of Early-Stage Enterprise Infection by Mining Large-Scale Log Data.pdf
โย ย โโโ Developing Security Reputation Metrics for Hosting Providers.pdf
โย ย โโโ From Throw-Away Traffic to Bots- Detecting the Rise of DGA-Based Malware.pdf
โย ย โโโ Machine Learning Classification over Encrypted Data.pdf
โย ย โโโ PoisonAmplifier- A Guided Approach of Discovering Compromised Websites through Reversing Search Poisoning Attacks.pdf
โย ย โโโ Stickler- Defending Against Malicious CDNs in an Unmodified Browser.pdf
โย ย โโโ TrueClick- Automatically Distinguishing Trick Banners from Genuine Download Links.pdf
โโโ Mobile
โย ย โโโ A Study of Android Application Security.pdf
โย ย โโโ Finding Unknown Malice in 10 Seconds- Mass Vetting for New Threats at the Google-Play Scale.pdf
โย ย โโโ Privacy Implications of Presence Sharing in Mobile Messaging Applications.pdf
โย ย โโโ What is Wrecking Your Data Plan? A Measurement Study of Mobile Web Overhead.pdf
โโโ NLP
โย ย โโโ A Close Look on n-Grams in Intrusion Detection- Anomaly Detection vs. Classification.pdf
โย ย โโโ Breaking Bad- Detecting malicious domains using word segmentation.pdf
โย ย โโโ DSpin- Detecting Automatically Spun Content on the Web.pdf
โย ย โโโ Detecting Unknown Network Attacks Using Language Models.pdf
โย ย โโโ Detection of Malware by using Sequence Alignment Strategy and Data Mining Techniques.pdf
โย ย โโโ Metaphor Detection in Discourse.pdf
โโโ Password
โย ย โโโ OMEN- Faster Password Guessing Using an Ordered Markov Enumerator.pdf
โโโ Phishing
โย ย โโโ A Framework for Predicting Phishing Websites using Neural Networks .pdf
โย ย โโโ A Lexical Approach for Classifying Malicious URLs.pdf
โย ย โโโ An Approach to Predict Drive-by-Download Attacks by Vulnerability Evaluation and Opcode.pdf
โย ย โโโ An efficacious method for detecting phishing webpages through target domain identification.pdf
โย ย โโโ Beyond Blacklists- Learning to Detect Malicious Web Sites from Suspicious URLs.pdf
โย ย โโโ Cluster-Oriented Ensemble Classifiers for Intelligent Malware Detection.pdf
โย ย โโโ Cross-project Defect Prediction.pdf
โย ย โโโ Detecting Phishing Emails the Natural Language Way.pdf
โย ย โโโ Gangeshwari_Phising_Review+Paper.pdf
โย ย โโโ Geo-Phisher- The Design of a Global Phishing Trend Visualization Tool.pdf
โย ย โโโ Large-Scale Automatic Classification of Phishing Pages.pdf
โย ย โโโ Lexical Feature Based Phishing URL Detection Using Online Learning.pdf
โย ย โโโ Multi-label rules for phishing classification.pdf
โย ย โโโ On the Character of Phishing URLs- Accurate and Robust Statistical Learning Classifiers๏ฟฝ\210\227.pdf
โย ย โโโ PREDICTION OF PHISHING WEBSITES USING CLASSIFICATION ALGORITHMS BASED ON WEIGHT OF WEB PAGES CHARACTERISTICS (1).doc
โย ย โโโ PREDICTION OF PHISHING WEBSITES USING CLASSIFICATION ALGORITHMS BASED ON WEIGHT OF WEB PAGES CHARACTERISTICS.doc
โย ย โโโ Parameters of Genetic Algorithm with Optimization for Phishing Detection.pdf
โย ย โโโ PhishAri- Automatic Realtime Phishing Detection on Twitter.pdf
โย ย โโโ PhishDef- URL Names Say It All.pdf
โย ย โโโ PhishNet- Predictive Blacklisting to Detect Phishing Attacks.pdf
โย ย โโโ Phishing Detection Using Traffic Behavior, Spectral Clustering, and Random Forests .pdf
โย ย โโโ Phishing URL detection using URL Ranking .pdf
โย ย โโโ Phishing Website Detection Fuzzy System Modelling.pdf
โย ย โโโ Predicting Phishing Websites using Classification Mining Techniques with Experimental Case Studies.pdf
โย ย โโโ Text-Based Phishing Detection Using A Simulation Model.pdf
โย ย โโโ Towards Building a Word Similarity Dictionary for Personality Bias Classification of Phishing Email Contents .pdf
โย ย โโโ Towards building a word similarity dictionary for personality bias classification of phishing email contents.pdf
โย ย โโโ Using Uncleanliness to Predict Future Botnet Addresses.pdf
โย ย โโโ Utilisation of website logo for phishing detection.pdf
โย ย โโโ Visual-Similarity-Based Phishing Detection.pdf
โโโ Social
โย ย โโโ Algorithmically Bypassing Censorship on Sina Weibo with Nondeterministic Homophone Substitutions.pdf
โย ย โโโ Are You Sure You Want to Contact Us.pdf
โย ย โโโ Real-Time Entity-Based Event Detection for Twitter.pdf
โย ย โโโ Vulnerability Disclosure in the Age of Social Media- Exploiting Twitter for Predicting Real-World Exploits.pdf
โโโ Spam
โย ย โโโ Drops for Stuff- An Analysis of Reshipping Mule Scams.pdf
โย ย โโโ That Ain't You- Blocking Spearphishing Emails Before They Are Sent.pdf
โย ย โโโ Transductive Link Spam Detection.pdf
โย ย โโโ WE KNOW IT BEFORE YOU DO- PREDICTING MALICIOUS DOMAINS.pdf
โโโ WAF
โย ย โโโ Reliable Machine Learning Algorithms for Intrusion Detection Systems.pdf
โโโ Web malware
โย ย โโโ Ad Injection at Scale- Assessing Deceptive Advertisement Modifications.pdf
โย ย โโโ Analyzing and Defending Against Web-based Malware.pdf
โย ย โโโ AutoBLG- Automatic URL Blacklist Generator Using Search Space Expansion and Filters.pdf
โย ย โโโ Comparisons of machine learning techniques for detecting malicious webpages.pdf
โย ย โโโ EKHUNTER- A Counter-Offensive Toolkit for Exploit Kit Infiltration.pdf
โย ย โโโ Eyes of a Human, Eyes of a Program- Leveraging Different Views of the Web for Analysis and Detection.pdf
โย ย โโโ JSOD- JavaScript obfuscation detector.pdf
โย ย โโโ Measuring Drive-by Download Defense in Depth.pdf
โย ย โโโ Meerkat- Detecting Website Defacements through Image-based Object Recognition.pdf
โย ย โโโ Paint it Black- Evaluating the Effectiveness of Malware Blacklists.pdf
โย ย โโโ The Ghost In The Browser Analysis of Web-based Malware.pdf
โย ย โโโ Understanding Malvertising Through Ad-Injecting Browser Extensions.pdf
โย ย โโโ WebWinnow- Leveraging Exploit Kit Workflows to Detect Malicious URLs.pdf
โย ย โโโ WebWitness- Investigating, Categorizing, and Mitigating Malware Download Paths.pdf
โย ย โโโ Your Reputation Precedes You- History, Reputation, and the Chrome Malware Warning.pdf
โโโ Websec
โโโ Detecting Logic Vulnerabilities in E-Commerce Applications.pdf
โโโ High-speed web attack detection through extracting exemplars from HTTP traffic.pdf
โโโ May I? - Content Security Policy Endorsement for Browser Extensions.pdf
โโโ Web Attack Detection Using IDS*.pdf
โโโ Why Is CSP Failing? Trends and Challenges in CSP Adoption .pdf