Zobrazeno 1 - 10
of 140
pro vyhledávání: '"collaborative intrusion detection"'
Autor:
Vu Tuan Truong, Long Bao Le
Publikováno v:
IEEE Open Journal of the Computer Society, Vol 4, Pp 253-266 (2023)
Metaverse is expected to rely on massive Internet of Things (IoT) connections so it inherits various security threats from the IoT network and also faces other sophisticated attacks related to virtual reality technology. As traditional security appro
Externí odkaz:
https://doaj.org/article/d44fb7808609469caf9531877cc8f7f2
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Digital Communications and Networks, Vol 7, Iss 2, Pp 257-263 (2021)
Software-Defined Networking (SDN) is an emerging architecture that enables a computer network to be intelligently and centrally controlled via software applications. It can help manage the whole network environment in a consistent and holistic way, w
Externí odkaz:
https://doaj.org/article/c82b487c9d8340e2b84c02b6c17697d0
Publikováno v:
IEEE Access, Vol 9, Pp 137260-137280 (2021)
Collaborative Intrusion Detection Systems are considered an effective defense mechanism for large, intricate, and multilayered Industrial Internet of Things against many cyberattacks. However, while a Collaborative Intrusion Detection System successf
Externí odkaz:
https://doaj.org/article/3481753fdff64d75a5a7c999e288ec13
Autor:
Junaid Arshad, Muhammad Ajmal Azad, Mohammad Mahmoud Abdellatif, Muhammad Habib Ur Rehman, Khaled Salah
Publikováno v:
IET Networks, Vol 8, Iss 1, Pp 3-14 (2019)
Internet of Things (IoT) represent a network of resource‐constrained sensor devices connected through the open Internet, susceptible to misuse by intruders. Traditional standalone intrusion detection systems (IDS) are tasked with monitoring device
Externí odkaz:
https://doaj.org/article/df1e3597278d4c269287e07fb7b9d926
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Carlos Garcia Cordero, Giulia Traverso, Mehrdad Nojoumian, Sheikh Mahbub Habib, Max Muhlhauser, Johannes Buchmann, Emmanouil Vasilomanolakis
Publikováno v:
IEEE Access, Vol 6, Pp 72427-72438 (2018)
The destructive effects of cyber-attacks demand more proactive security approaches. One such promising approach is the idea of collaborative intrusion detection systems (CIDSs). These systems combine the knowledge of multiple sensors (e.g., intrusion
Externí odkaz:
https://doaj.org/article/ef99bbdc052c4a6d82bb62fcc4ee5e18
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Li, W, Meng, W & Kwok, L F 2022, ' Surveying Trust-based Collaborative Intrusion Detection: State-of-the-Art, Challenges and Future Directions ', IEEE Communications Surveys and Tutorials, vol. 24, no. 1, pp. 280-305 . https://doi.org/10.1109/COMST.2021.3139052
Owing to the swift growth in cyber attacks, intrusion detection systems (IDSs) have become a necessity to help safeguard personal and organizational assets. However, with the increasing size of computer networks, it becomes difficult for a stand-alon