Zobrazeno 1 - 10
of 24
pro vyhledávání: '"Gayathri, R G"'
Insider threats usually occur from within the workplace, where the attacker is an entity closely associated with the organization. The sequence of actions the entities take on the resources to which they have access rights allows us to identify the i
Externí odkaz:
http://arxiv.org/abs/2409.13083
Cyberattacks from within an organization's trusted entities are known as insider threats. Anomaly detection using deep learning requires comprehensive data, but insider threat data is not readily available due to confidentiality concerns of organizat
Externí odkaz:
http://arxiv.org/abs/2203.02855
Insider threats are the cyber attacks from within the trusted entities of an organization. Lack of real-world data and issue of data imbalance leave insider threat analysis an understudied research area. To mitigate the effect of skewed class distrib
Externí odkaz:
http://arxiv.org/abs/2102.07277
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Proceedings of the First International Conference on Combinatorial and Optimization, ICCAP 2021, December 7-8 2021, Chennai, India.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Al-Shehari T; Computer Skills, Department of Self-Development Skill, Common First Year Deanship, King Saud University, 11362, Riyadh, Saudi Arabia. talshehari.c@ksu.edu.sa., Kadrie M; Computer Skills, Department of Self-Development Skill, Common First Year Deanship, King Saud University, 11362, Riyadh, Saudi Arabia., Al-Mhiqani MN; Department of Computer Science, University of Huddersfield, Huddersfield, HD1 3DH, UK., Alfakih T; Department of Information Systems, College of Computer and Information Sciences, King Saud University, 11543, Riyadh, Saudi Arabia., Alsalman H; Department of Computer Science, College of Computer and Information Sciences, King Saud University, 11543, Riyadh, Saudi Arabia., Uddin M; College of Computing and Information Technology, University of Doha for Science and Technology, Doha, Qatar., Ullah SS; Department of Information and Communication Technology, University of Agder, (UiA), 4898, Grimstad, Norway. syed.s.ullah@uia.no., Dandoush A; College of Computing and Information Technology, University of Doha for Science and Technology, Doha, Qatar.
Publikováno v:
Scientific reports [Sci Rep] 2024 Oct 21; Vol. 14 (1), pp. 24715. Date of Electronic Publication: 2024 Oct 21.
Autor:
Gaytán Aguilar, Ivan1 mm20280290@toluca.tecnm.mx, Aguilar Contreras, Alejandro1 acontrerasa@toluca.tecnm.mx, Alejo Eleuterio, Roberto1 ralejoe@toluca.tecnm.mx, Rendón Lara, Eréndira1 erendonl@toluca.tecnm.mx, Miranda Piña, Grisel1 mm22280266@toluca.tecnm.mx, Granda Gutiérrez, Everardo E.2 eegrandag@uaemex.mx
Publikováno v:
Ciencia Ergo Sum. 2024, Vol. 31, p1-13. 13p.
Publikováno v:
Proceedings of the International Conference on Cyber Warfare & Security; 2024, p597-601, 5p