Zobrazeno 1 - 10
of 125
pro vyhledávání: '"Proactive defense"'
Publikováno v:
SocioEconomic Challenges, Vol 8, Iss 3, Pp 46-60 (2024)
Pig butchering is an escalating cybersecurity threat that exploits social engineering to build trust and execute financial fraud. The relevance of this research problem lies in the growing incidence and sophistication of these scams, which have sever
Externí odkaz:
https://doaj.org/article/e7552a584a3e4a65abeafd2b9d63aa76
Publikováno v:
Scientific Reports, Vol 14, Iss 1, Pp 1-8 (2024)
Abstract Cascading effects can result in the nonlinear propagation of failures in complex networks, ultimately leading to network collapse. Research on the fault propagation principles, defense strategies, and repair strategies can help mitigate the
Externí odkaz:
https://doaj.org/article/038485925ee744079bf1e0dd0e4317f8
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Entropy, Vol 25, Iss 4, p 605 (2023)
Reinforcement learning has shown a great ability and has defeated human beings in the field of real-time strategy games. In recent years, reinforcement learning has been used in cyberspace to carry out automated and intelligent attacks. Traditional d
Externí odkaz:
https://doaj.org/article/4f74ed579c97414fa485f19201fb4aa0
Publikováno v:
Sensors, Vol 23, Iss 8, p 4013 (2023)
Complex cyber–physical networks combine the prominent features of complex networks and cyber–physical systems (CPSs), and the interconnections between the cyber layer and physical layer usually pose significant impacts on its normal operation. Ma
Externí odkaz:
https://doaj.org/article/a414ce3d0e264338a8fe3dc0080551b0
Publikováno v:
IEEE Access, Vol 9, Pp 126023-126033 (2021)
Attackers increasingly seek to compromise organizations and their critical data with advanced stealthy methods, often utilising legitimate tools. In the main, organisations employ reactive approaches for cyber security, focused on rectifying immediat
Externí odkaz:
https://doaj.org/article/1c434404ac244b428805761c21d119a1