Zobrazeno 1 - 10
of 24
pro vyhledávání: '"Yucel, Cagatay"'
Publikováno v:
In Heliyon June 2023 9(6)
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Lockett, Adam1 (AUTHOR) s5062305@bournemouth.ac.uk, Chalkias, Ioannis2 (AUTHOR) ichalkias@iti.gr, Yucel, Cagatay1 (AUTHOR) jhenriksenbulmer@bournemouth.ac.uk, Henriksen-Bulmer, Jane1 (AUTHOR) vkatos@bournemouth.ac.uk, Katos, Vasilis1 (AUTHOR)
Publikováno v:
Future Internet. Oct2023, Vol. 15 Issue 10, p325. 18p.
Publikováno v:
Security and Communication Networks, Vol 2022 (2022)
%is research demonstrates a design of an experiment of a hacker infiltrating a server where it is assumed that the communication between the hacker and the target server is established, and the hacker also escalated his rights on the server. %erefore
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::ea811cd5e5c76a81197a24de2b8261ec
https://eprints.bournemouth.ac.uk/36580/1/7620125.pdf
https://eprints.bournemouth.ac.uk/36580/1/7620125.pdf
Publikováno v:
IEEE CSR Workshop on Actionable Cyber Threat Intelligence (ACTI)
The recent technological advances and the recent changes in the daily human activities increased the production and sharing of data. In the ecosystem of interconnected systems, data can be circulated among systems for various reasons. This could lead
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=dedup_wf_001::025b5fd030f5870efe7f58a1da320986
https://eprints.bournemouth.ac.uk/36025/1/ACTI_DSR_final.pdf
https://eprints.bournemouth.ac.uk/36025/1/ACTI_DSR_final.pdf
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Information & Security; 2021, Vol. 50 Issue 1, p46-65, 17p
Publikováno v:
Proceedings of the International Conference on Cyber Warfare & Security; 2018, p432-438, 7p, 1 Diagram