Zobrazeno 1 - 10
of 63
pro vyhledávání: '"Elastic search"'
Publikováno v:
Egyptian Informatics Journal, Vol 27, Iss , Pp 100510- (2024)
Persistence behavior is a tactic advanced adversaries use to maintain unauthorized access and control of compromised assets over extended periods. Organizations can efficiently detect persistent adversaries and reduce the growing risks posed by highl
Externí odkaz:
https://doaj.org/article/3297464218ed49e28facf1d23a5ff0ab
Autor:
Sangil Park, Jun-Ho Huh
Publikováno v:
IEEE Access, Vol 11, Pp 96131-96142 (2023)
In the Smart Factory environment of the $4^{th}$ industrial revolution, much data is generated from equipment, IoT sensors, and a wide range of manufacturing systems. As manufacturing sites are scattered around the world, information exchange between
Externí odkaz:
https://doaj.org/article/53f18e719479415fb5cdead8e093dff3
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Huaroto, Libio
Publikováno v:
Universidad Peruana de Ciencias Aplicadas (UPC)Repositorio Académico - UPC.
Presentación que aborda el desarrollo de los repositorios peruanos, se expone el caso de la Universidad Peruana de Ciencias Aplicadas, se expone herramientas para medir su impacto.
Externí odkaz:
http://hdl.handle.net/10757/655717
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Quick data acquisition and analysis became an important tool in the contemporary era. Real time data is made available in World Wide Web (WWW) and social media. Especially social media data is rich in opinions of people of all walks of life. Searchin
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::7fa5feee8f34cd4c32e6578a5239b736
https://zenodo.org/record/5543666
https://zenodo.org/record/5543666
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Dubuc, Clémence
The correlation of several events in a period of time is a necessity for a threat detection platform. In the case of multistep attacks (attacks characterized by a sequence of executed commands), it allows detecting the different steps one by one and
Externí odkaz:
http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-300452
Autor:
Tumarello, Giovanni
Tutorial given on May 4th 2020 at the Knowledge Graph Conference
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::24350b096aafec515a8011e4481492b1