Zobrazeno 1 - 10
of 15 228
pro vyhledávání: '"System call"'
Publikováno v:
Journal of Cloud Computing: Advances, Systems and Applications, Vol 13, Iss 1, Pp 1-22 (2024)
Abstract While container adoption has witnessed significant growth in facilitating the operation of large-scale applications, this increased attention has also attracted adversaries who exploit numerous vulnerabilities present in contemporary contain
Externí odkaz:
https://doaj.org/article/8ce914413d3b44fab7e348d6840e7a3b
Publikováno v:
IEEE Access, Vol 12, Pp 159889-159901 (2024)
With the rapid adoption of cloud environments, container technology has become crucial for the efficient operation of large-scale applications. Although container technology offers high efficiency and scalability through low-level isolation via share
Externí odkaz:
https://doaj.org/article/6cad7f7589e641ffb95462bbd164787c
Publikováno v:
IEEE Access, Vol 12, Pp 26536-26549 (2024)
AI&IoT edge devices run complex applications and are under the threat of stealthy attacks that are not easily detected by traditional security systems. Provenance auditing is a promising technique for determining the ramification of an attack from ev
Externí odkaz:
https://doaj.org/article/7b866240dff84320935c7a8ad52bcc39
Publikováno v:
Journal of Intelligent Systems, Vol 32, Iss 1, Pp 55595-605 (2023)
An intrusion detection system plays an essential role in system security by discovering and preventing malicious activities. Over the past few years, several research projects on host-based intrusion detection systems (HIDSs) have been carried out ut
Externí odkaz:
https://doaj.org/article/180f54a9cfc1437faf5dc632ccbd8912
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Over the years, many defense techniques have been proposed by the security community. Even so, few have been adopted by the general public and deployed in production. This limited defense deployment and weak security has serious consequences, as larg
Externí odkaz:
http://hdl.handle.net/10919/113108
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Savio Levy Rocha, Fabio Lucio Lopes de Mendonca, Ricardo Staciarini Puttini, Rafael Rabelo Nunes, Georges Daniel Amvame Nze
Publikováno v:
Applied Sciences, Vol 13, Iss 16, p 9301 (2023)
Intrusion Detection Systems (IDS) still prevail as an important line of defense in modern computing environments. Cloud environment characteristics such as resource sharing, extensive connectivity, and agility in deploying new applications pose secur
Externí odkaz:
https://doaj.org/article/b0d16c393b00412f9583783604c0afc1