Zobrazeno 1 - 10
of 124
pro vyhledávání: '"Offensive security"'
Publikováno v:
IEEE Access, Vol 12, Pp 149722-149739 (2024)
Ransomware has appeared to be the most damaging and devastating type of malware attack in any cyber physical system. The resilience of a web browser to deal with the malware attack is of significance importance, however, evaluating the performance of
Externí odkaz:
https://doaj.org/article/74f7aeb4c7384a5bb1af4ddcdb98d1e3
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Sahar Aldhaheri, Abeer Alhuzali
Publikováno v:
Sensors, Vol 23, Iss 18, p 7796 (2023)
In cybersecurity, a network intrusion detection system (NIDS) is a critical component in networks. It monitors network traffic and flags suspicious activities. To effectively detect malicious traffic, several detection techniques, including machine l
Externí odkaz:
https://doaj.org/article/1c4fbab33e824e06a320521fe04d029c
Publikováno v:
IEEE Access, Vol 9, Pp 10925-10939 (2021)
In this paper, to increase the attack success rate, we analyzed the distribution of all collected keyboard data based on the distance of time and keyboard scancode data, which presents the crucial data from the previous study. To achieve this, we der
Externí odkaz:
https://doaj.org/article/5d57da8278a54d08968536a5f85faeee
Publikováno v:
IEEE Access, Vol 9, Pp 126023-126033 (2021)
Attackers increasingly seek to compromise organizations and their critical data with advanced stealthy methods, often utilising legitimate tools. In the main, organisations employ reactive approaches for cyber security, focused on rectifying immediat
Externí odkaz:
https://doaj.org/article/1c434404ac244b428805761c21d119a1
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
IEEE Access, Vol 8, Pp 129397-129414 (2020)
With the increasing growth of cyber-attack incidences, it is important to develop innovative and effective techniques to assess and defend networked systems against cyber attacks. One of the well-known techniques for this is performing penetration te
Externí odkaz:
https://doaj.org/article/42c90c7f836c4aab9c6160e8796c9e7b
Autor:
Lopamudra Roychoudhuri
Publikováno v:
Journal of Systemics, Cybernetics and Informatics, Vol 16, Iss 3, Pp 71-76 (2018)
This paper describes an active learner-centered environment for an introductory computer networking and security class using a lab classroom. The classroom makes effective use of virtual machines running on workstations, real devices in a locally con
Externí odkaz:
https://doaj.org/article/67cad447763b401dbe36a61ac2f40d77
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Kerner, Sean Michael
Publikováno v:
eWeek. 8/17/2015, p1-1. 1p. 12 Color Photographs.