Zobrazeno 1 - 10
of 403
pro vyhledávání: '"Attack graphs"'
Publikováno v:
IEEE Access, Vol 12, Pp 56159-56178 (2024)
Interdependent systems, under the management of multiple decision-makers, confront rapidly growing cybersecurity threats. This paper delves into the realm of security decision-making within these complex interdependent systems managed by multiple def
Externí odkaz:
https://doaj.org/article/871bc444a19b471099d6911ec465bef1
Autor:
Simon Unger, Markus Heinrich, Dirk Scheuermann, Stefan Katzenbeisser, Max Schubert, Leon Hagemann, Lukas Iffländer
Publikováno v:
Vehicles, Vol 5, Iss 4, Pp 1254-1274 (2023)
The railway industry—traditionally a conservative industry with low adaption speed for innovation—is currently entering its digitization phase. The sector faces a challenge in integrating new technologies and approaches into the employed—often
Externí odkaz:
https://doaj.org/article/d133cc81f9184db18f90b816dd0f2031
Autor:
Davide Cerotti, Daniele Codetta Raiteri, Giovanna Dondossola, Lavinia Egidi, Giuliana Franceschinis, Luigi Portinale, Davide Savarro, Roberta Terruggia
Publikováno v:
Energies, Vol 17, Iss 16, p 3882 (2024)
SecuriDN v. 0.1 is a tool for the representation of the assets composing the IT and the OT subsystems of Distributed Energy Resources (DERs) control networks and the possible cyberattacks that can threaten them. It is part of a platform that allows t
Externí odkaz:
https://doaj.org/article/779b6114818447c097359eb89a8d7f0c
Publikováno v:
Mathematics, Vol 12, Iss 10, p 1447 (2024)
Aiming at the problem that the search efficiency of key vulnerable nodes in large-scale networks is not high and the consideration factors are not comprehensive enough, in order to improve the time and space efficiency of search and the accuracy of r
Externí odkaz:
https://doaj.org/article/1fffbc22422a447b8354190472ee6b74
Publikováno v:
IEEE Access, Vol 11, Pp 27974-27991 (2023)
Organizations employ various adversary models to assess the risk and potential impact of attacks on their networks. A popular method of visually representing cyber risks is the attack graph. Attack graphs represent vulnerabilities and actions an atta
Externí odkaz:
https://doaj.org/article/b882c70c11e04d5aa84585b09d11d1a4
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Future Internet, Vol 15, Iss 11, p 368 (2023)
The correct and efficient measurement of security properties is key to the deployment of effective cyberspace protection strategies. In this work, we propose GRAPH4, which is a system that combines different security metrics to design an attack detec
Externí odkaz:
https://doaj.org/article/95a149d2d8004dc0bcd478028799e47b
Publikováno v:
IEEE Access, Vol 10, Pp 89645-89662 (2022)
Connecting critical infrastructure assets to the network is absolutely essential for modern industries. In contrast to the apparent advantages, network connectivity exposes other infrastructure vulnerabilities that can be exploited by attackers. To p
Externí odkaz:
https://doaj.org/article/66d946da8b694f3cb75a2ff0da7d4725