Zobrazeno 1 - 10
of 290
pro vyhledávání: '"SSL/TLS"'
Publikováno v:
JUTEI (Jurnal Terapan Teknologi Informasi), Vol 6, Iss 2, Pp 121-130 (2022)
Keamanan komunikasi data melalui jaringan sudah menjadi kewajiban yang perlu di pertimbangkan dalam sebuah ekosistem teknologi. Keamanan data memiliki berbagai layer, salah satu layer yang perlu dilindungi adalah layer presentasi dimana SSL/TLS berad
Externí odkaz:
https://doaj.org/article/e8257ed3429448eb9d8af90101f97d04
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
网络与信息安全学报, Vol 8, Pp 30-40 (2022)
Network attack detection plays a vital role in network security.Existing detection approaches focus on typical attack behaviors, such as Botnets and SQL injection.The widespread use of the SSL/TLS encryption protocol arises some emerging attack strat
Externí odkaz:
https://doaj.org/article/b0c8ed08a2a14de482f58cadd69eed8c
Publikováno v:
网络与信息安全学报, Vol 8, Iss 1, Pp 30-40 (2022)
Network attack detection plays a vital role in network security. Existing detection approaches focus on typical attack behaviors, such as Botnets and SQL injection. The widespread use of the SSL/TLS encryption protocol arises some emerging attack str
Externí odkaz:
https://doaj.org/article/69021e50435740a89aec2e47cfb3b925
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Kaya Emre CİBALIK, Cemal KOÇAK
Publikováno v:
Gazi Üniversitesi Fen Bilimleri Dergisi, Vol 9, Iss 2, Pp 211-219 (2021)
Security Socket Layer (SSL) / Transport Layer Security (TLS) protocols are utilized to secure network communication (e.g., transmitting user data). Failing to properly implement SSL/TLS configuration during the app development results in security r
Externí odkaz:
https://doaj.org/article/bf653ae5134849e6bbf9be17467807f1
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Bekirova, Lala
Publikováno v:
Eastern-European Journal of Enterprise Technologies; Vol. 3 No. 9 (123) (2023): Information and controlling system; 33-48
Eastern-European Journal of Enterprise Technologies; Том 3 № 9 (123) (2023): Інформаційно-керуючі системи; 33-48
Eastern-European Journal of Enterprise Technologies; Том 3 № 9 (123) (2023): Інформаційно-керуючі системи; 33-48
The development of Internet technologies together with mobile and computer technologies have formed smart technologies that allow the formation of both cyber-physical and socio-cyber-physical systems. The basis of smart technologies is the integratio
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Energies, Vol 13, Iss 21, p 5777 (2020)
In Wireless Sensor Networks (WSNs), server clusters, and other systems requiring secure transmission, the overhead of data encryption and transmission is often not negligible. Unfortunately, a conflict exists between security and efficiency in proces
Externí odkaz:
https://doaj.org/article/91e4c072518f4005a195b549ce1cff77