Zobrazeno 1 - 10
of 61
pro vyhledávání: '"address randomization"'
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
网络与信息安全学报, Vol 8, Pp 15-29 (2022)
Advanced persistent threats (APT) will use vulnerabilities to automatically load attack code and hide attack behavior, and exploits code reuse to bypass the non-executable stack & heap protection, which is an essential threat to network securit
Externí odkaz:
https://doaj.org/article/8d5b6cc91eb346e3aa80550ecc32149b
Publikováno v:
网络与信息安全学报, Vol 8, Iss 1, Pp 15-29 (2022)
Advanced persistent threats (APT) will use vulnerabilities to automatically load attack code and hide attack behavior, and exploits code reuse to bypass the non-executable stack & heap protection, which is an essential threat to network security. Tra
Externí odkaz:
https://doaj.org/article/887fef29ff054001b2d17b454f460d7c
Autor:
Geovani Teca, Marek Natkaniec
Publikováno v:
Applied Sciences, Vol 13, Iss 14, p 8000 (2023)
Vendors implement the MAC address randomization technique to prevent IEEE 802.11 client station devices from being tracked. Although it conceals device identity, it cannot hide its occurring data transmission. This paper presents a novel covert chann
Externí odkaz:
https://doaj.org/article/888c8867bc8b4f18a2d2eb2ce72a920d
Publikováno v:
Tongxin xuebao, Vol 41, Pp 139-151 (2020)
Aiming at the problems of high packet processing delay and high overhead caused by IP hopping,active defense gateway system with multi-layer network deployment structure was designed and implemented based on the data plane development kit (DPDK).Firs
Externí odkaz:
https://doaj.org/article/0d28d8bc338f489e94f06b58192f51b0
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Applied Sciences, Vol 12, Iss 5, p 2415 (2022)
Cache timing attacks, i.e., a class of remote side-channel attack, have become very popular in recent years. Eviction set construction is a common step for many such attacks, and algorithms for building them are evolving rapidly. On the other hand, c
Externí odkaz:
https://doaj.org/article/42882499fef6443dbbb5b4311aecbd1e
Autor:
Natkaniec, Geovani Teca, Marek
Publikováno v:
Applied Sciences; Volume 13; Issue 14; Pages: 8000
Vendors implement the MAC address randomization technique to prevent IEEE 802.11 client station devices from being tracked. Although it conceals device identity, it cannot hide its occurring data transmission. This paper presents a novel covert chann
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.