Zobrazeno 1 - 10
of 43
pro vyhledávání: '"Baldwin, Adrian"'
Adversarial attacks for machine learning models have become a highly studied topic both in academia and industry. These attacks, along with traditional security threats, can compromise confidentiality, integrity, and availability of organization's as
Externí odkaz:
http://arxiv.org/abs/2012.04884
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Systems security is essential for the efficient operation of all organizations. Indeed, most large firms employ a designated ‘Chief Information Security Officer’ to coordinate the operational aspects of the organization’s information security.
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=core_ac_uk__::a5273d3f41c27c4273d05d777c715d6d
https://publications.aston.ac.uk/id/eprint/29602/1/Contagion_in_cybersecurity_attacks.pdf
https://publications.aston.ac.uk/id/eprint/29602/1/Contagion_in_cybersecurity_attacks.pdf
Autor:
Baldwin, Adrian1 adrian.baldwin@hp.com, Mont, Marco Casassa1 marco.casassa-mont@hp.com, Beres, Yolanta1 yolanta.beres@hp.com, Shiu, Simon1 simon.shiu@hp.com
Publikováno v:
Journal of Computer Security. 2010, Vol. 18 Issue 4, p519-550. 32p. 1 Color Photograph, 7 Diagrams.
Autor:
Baldwin, Adrian1 adrian.baldwin@hp.com, Shiu, Simon1 simon.shiu@hp.com
Publikováno v:
International Journal of Information Security. 2005, Vol. 4 Issue 4, p263-276. 14p. 6 Black and White Photographs, 6 Diagrams.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Fatigue: Biomedicine, Health & Behavior; Apr 2016, Vol. 4 Issue 2, p63-69, 7p
Autor:
Baldwin, Adrian, Beres, Yolanta, Duggan, Geoffrey B., Mont, Marco Casassa, Johnson, Hilary, Middup, Chris, Shiu, Simon
Publikováno v:
Economics of Information Security & Privacy III; 2013, p213-238, 26p
Publikováno v:
Privacy & Security for Cloud Computing; 2013, p257-291, 35p