Zobrazeno 1 - 10
of 376
pro vyhledávání: '"Cyber range"'
Publikováno v:
Journal of Cybersecurity and Privacy, Vol 4, Iss 3, Pp 615-628 (2024)
Cyberattacks are rapidly evolving both in terms of techniques and frequency, from low-level attacks through to sophisticated Advanced Persistent Threats (APTs). There is a need to consider how testbed environments such as cyber ranges can be readily
Externí odkaz:
https://doaj.org/article/f8da0650ae834f8f8189e5993da12c4e
Autor:
Shampa Banik, Michael Rogers, Satish M. Mahajan, Chikezie M. Emeghara, Trapa Banik, Robert Craven
Publikováno v:
IEEE Access, Vol 12, Pp 119146-119173 (2024)
The rapid integration of Information and Communication Technology (ICT) is transforming the traditional electrical grid into a Smart Grid. Smart grids enable two-way communication and improved monitoring and control between utilities and customers. H
Externí odkaz:
https://doaj.org/article/f87cd0a342fb48de826ae5bacdd44c14
Publikováno v:
IEEE Access, Vol 12, Pp 72458-72472 (2024)
Both criminals and state actors are using the cyberspace to pursue their interests, including obtaining information, sabotaging networks, and disseminating disinformation. Advanced Persistent Threats (APTs) are state and non-state threat actors with
Externí odkaz:
https://doaj.org/article/983e739abb2741098c237d75d1b8adf1
Autor:
Shangting Miao, Quan Pan
Publikováno v:
Drones, Vol 8, Iss 10, p 556 (2024)
In order to analyze the choice of the optimal strategy of cyber security attack and defense in the unmanned aerial vehicles’ (UAVs) cyber range, a game model-based UAV cyber range risk assessment method is constructed. Through the attack and defens
Externí odkaz:
https://doaj.org/article/3ae6ec789f174875aee765b0a75a1cfc
Publikováno v:
Information & Computer Security, 2023, Vol. 31, Issue 3, pp. 316-330.
Externí odkaz:
http://www.emeraldinsight.com/doi/10.1108/ICS-11-2022-0170
Autor:
Nestoras Chouliaras, Ioanna Kantzavelou, Leandros Maglaras, Grammati Pantziou, Mohamed Amine Ferrag
Publikováno v:
PeerJ Computer Science, Vol 9, p e1574 (2023)
Cyberattacks, particularly those targeting systems that store or handle sensitive data, have become more sophisticated in recent years. To face increasing threats, continuous capacity building and digital skill competence are needed. Cybersecurity ha
Externí odkaz:
https://doaj.org/article/9f0814e1f3584148aebdb114bbb781af
Publikováno v:
Information, Vol 15, Iss 1, p 18 (2023)
With the advancement of IT technology, intelligent devices such as autonomous vehicles, unmanned equipment, and drones are rapidly evolving. Consequently, the proliferation of defense systems based on these technologies is increasing worldwide. In re
Externí odkaz:
https://doaj.org/article/f44e8060144644d88c759c0ae34c920c
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.