Zobrazeno 1 - 4
of 4
pro vyhledávání: '"Cain, Jericho"'
Okta logs are used today to detect cybersecurity events using various rule-based models with restricted look back periods. These functions have limitations, such as a limited retrospective analysis, a predefined rule set, and susceptibility to genera
Externí odkaz:
http://arxiv.org/abs/2411.07314
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Waxler, Roger, Hetzer, Claus, Cain, Jericho, Gilbert, Kenneth E., Talmadge, Carrick, Bass, Henry
Publikováno v:
AIP Conference Proceedings; 6/24/2008, Vol. 1022 Issue 1, p417-420, 4p, 2 Graphs