Zobrazeno 1 - 10
of 18 554
pro vyhledávání: '"Security Events"'
Autor:
Wajid, Mohammad Saif1 mohdsaif06@gmail.com, Terashima-Marin, Hugo1 terashima@tec.mx, Wajid, Mohd Anas2 anaswajid.bbk@gmail.com, Smarandache, Florentin3 smarand@unm.edu, Verma, Satya Bhushan4 satyabverma1@gmail.com, Wajid, Mohammad Kaif5
Publikováno v:
Neutrosophic Sets & Systems. 2024, Vol. 73, p120-130. 11p.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Peng, Songtao, Chen, Yiping, Shu, Xincheng, Shuai, Wu, Fang, Shenhao, Ruan, Zhongyuan, Xuan, Qi
In recent years, various international security events have occurred frequently and interacted between real society and cyberspace. Traditional traffic monitoring mainly focuses on the local anomalous status of events due to a large amount of data. B
Externí odkaz:
http://arxiv.org/abs/2312.11225
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Intrusion detection systems perform post-compromise detection of security breaches whenever preventive measures such as firewalls do not avert an attack. However, these systems raise a vast number of alerts that must be analysed and triaged by securi
Externí odkaz:
http://arxiv.org/abs/2312.01219
Autor:
S.L. Zefirov, A.N. Akkuratnov
Publikováno v:
Известия высших учебных заведений. Поволжский регион:Технические науки, Iss 4 (2024)
Background. The object of the research is information security event logs. The subject of the research is the methods of signature analysis and profiling of information security events. The purpose of the research is to identify the shortcomings of
Externí odkaz:
https://doaj.org/article/514924664dd846918a719170a4ab5581
Autor:
V. A. Gerasimov, O. V. Boyprav
Publikováno v:
Цифровая трансформация, Vol 30, Iss 2, Pp 77-84 (2024)
The parameters and mechanisms that can be used as the basis for a method for detecting information security events in cloud signature systems, where the signature activation protocol is used, and the development of such a method are substantiated. Th
Externí odkaz:
https://doaj.org/article/44e53de0d56e48a3b5592b6a780b979f