Zobrazeno 1 - 10
of 777
pro vyhledávání: '"Misuse detection"'
Publikováno v:
Tongxin xuebao, Vol 38, Pp 143-156 (2017)
Industrial control system was an important part of national critical infrastructure,once it was suffered from the cyber attack,it would cause property damage,casualties and other serious disasters.For providing theoretical supports to industrial secu
Externí odkaz:
https://doaj.org/article/28e46cbd47a14a70bdd7917a2441267a
Publikováno v:
IEEE Transactions on Software Engineering. 48:3410-3422
Application Programming Interfaces (APIs) allow their users to reuse existing software functionality without implementing it by themselves. However, using external functionality can come at a cost. Because developers are decoupled from the API's inne
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Sezgin Aydin, Tamara Saad Mohamed
Publikováno v:
Smart Science. 10:265-282
Internet of Things (IoT) is a modern prototype that merges physical entities affiliated with a variety of fields, like industrial tasks, firm automation, mortal fitness, and habitat observance with...
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Faisal Alghayadh, Debatosh Debnath
Publikováno v:
Advances in Internet of Things. 11:10-25
With technology constantly becoming present in people’s lives, smart homes are increasing in popularity. A smart home system controls lighting, temperature, security camera systems, and appliances. These devices and sensors are connected to the int
Autor:
David Lo, Hong Jin Kang
A common cause of bugs and vulnerabilities are the violations of usage constraints associated with Application Programming Interfaces (APIs). API misuses are common in software projects, and while there have been techniques proposed to detect such mi
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::25cf77eec490cb16957aab39dd02bd56
http://arxiv.org/abs/2204.09945
http://arxiv.org/abs/2204.09945
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Tongxin xuebao, Vol 34, Pp 166-176 (2013)
According to the problems of intrusion detection,an integrated intrusion detection model based on rough set and artificial immune (RSAI-IID) was proposed by using rough set and integrating misuse detection and anomaly detection.The rough set method w
Externí odkaz:
https://doaj.org/article/0a94366a722b468abf88833ef9ed0ab4