Zobrazeno 1 - 10
of 274
pro vyhledávání: '"Zero-day attack"'
Autor:
A. I. Dubrovina, M. H. Alcordi
Publikováno v:
Вестник Дагестанского государственного технического университета: Технические науки, Vol 50, Iss 4, Pp 93-100 (2024)
Objective. The purpose of this study is to develop and analyze methods for neutralizing «zero-day» threats in order to increase the level of cybersecurity and protection of information systems. Method. In this article, a behavioral analysis of the
Externí odkaz:
https://doaj.org/article/4e30f48729e9453297e4f7a707998dda
Autor:
Lip Yee Por, Zhen Dai, Siew Juan Leem, Yi Chen, Jing Yang, Farid Binbeshr, Koo Yuen Phan, Chin Soon Ku
Publikováno v:
IEEE Access, Vol 12, Pp 144150-144163 (2024)
The detection of zero-day attacks remains one of the most critical challenges in cybersecurity. This systematic literature review focuses on the various AI-based methods employed for detecting zero-day attacks, identifying both the strengths and weak
Externí odkaz:
https://doaj.org/article/62a24303a1574ab9bfbd84557ea00cdb
Publikováno v:
Journal of Information Systems and Informatics, Vol 5, Iss 3, Pp 1123-1140 (2023)
Zero-day malware is a type of malware that exploits system vulnerabilities before it is detected and sealed. This type of malware is a significant threat to enterprise cybersecurity and has tremendous impact on organizations’ performance, as it can
Externí odkaz:
https://doaj.org/article/9194ed7a14ec447aad5a97784d605cec
Autor:
Surjeet Dalal, Umesh Kumar Lilhore, Neetu Faujdar, Sarita Simaiya, Manel Ayadi, Nouf A. Almujally, Amel Ksibi
Publikováno v:
Journal of Cloud Computing: Advances, Systems and Applications, Vol 12, Iss 1, Pp 1-20 (2023)
Abstract Billions of gadgets are already online, making the IoT an essential aspect of daily life. However, the interconnected nature of IoT devices also leaves them open to cyber threats. The quantity and sophistication of cyber assaults aimed again
Externí odkaz:
https://doaj.org/article/90a2948a7d9d4482817cfddfd4107984
Publikováno v:
Journal of Intelligent Systems, Vol 32, Iss 1, Pp 55595-605 (2023)
An intrusion detection system plays an essential role in system security by discovering and preventing malicious activities. Over the past few years, several research projects on host-based intrusion detection systems (HIDSs) have been carried out ut
Externí odkaz:
https://doaj.org/article/180f54a9cfc1437faf5dc632ccbd8912
Autor:
Surjeet Dalal, Poongodi Manoharan, Umesh Kumar Lilhore, Bijeta Seth, Deema Mohammed alsekait, Sarita Simaiya, Mounir Hamdi, Kaamran Raahemifar
Publikováno v:
Journal of Cloud Computing: Advances, Systems and Applications, Vol 12, Iss 1, Pp 1-22 (2023)
Abstract There is an increase in cyberattacks directed at the network behind firewalls. An all-inclusive approach is proposed in this assessment to deal with the problem of identifying new, complicated threats and the appropriate countermeasures. In
Externí odkaz:
https://doaj.org/article/8e545196badb40f0bbe029db9c0d5fed
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.