Zobrazeno 1 - 10
of 15
pro vyhledávání: '"cyberdeception"'
Publikováno v:
Applied Sciences, Vol 14, Iss 20, p 9287 (2024)
Industrial control systems (ICSs) are critical components automating the processes and operations of electromechanical systems. These systems are vulnerable to cyberattacks and can be the targets of malicious activities. With increased internet conne
Externí odkaz:
https://doaj.org/article/b7cdb22d2cc6440aa1899969d2d867ac
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Răzvan Florea, Mitică Craus
Publikováno v:
Future Internet, Vol 14, Iss 12, p 362 (2022)
Cybersecurity plays an increasing role in today’s digital space, and its methods must keep pace with the changes. Both public and private sector researchers have put efforts into strengthening the security of networks by proposing new approaches. T
Externí odkaz:
https://doaj.org/article/31e9a187157543fb8ae9c2aeea2e9f01
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Meier, Joseph T.
Digital honeypots are computers commonly used to collect intelligence about new cyberattacks and malware behavior. To be successful, these decoys must be configured to allow attackers to probe a system without compromising data collection. Previous r
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od______2778::1c81df3a74f1027935abd1d5c15984d6
https://hdl.handle.net/10945/70752
https://hdl.handle.net/10945/70752
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Dougherty, Jeffrey T.
In recent years critical-infrastructure systems, particularly smart electrical grids, have become dependent on computer control systems and thus increasingly vulnerable to cyber attack. Attempts to defend these systems with deceptive decoys (i.e., ho
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od______2778::f92a6eedc75930a60a27f20e48326902
https://hdl.handle.net/10945/66065
https://hdl.handle.net/10945/66065
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Izagirre, Mikel
The popularity of the internet has made the use of web applications ubiquitous and essential to the daily lives of people, businesses and governments. Web servers and web applications are commonly used to handle tasks and data that can be critical an
Externí odkaz:
http://urn.kb.se/resolve?urn=urn:nbn:se:ltu:diva-64419
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.