Zobrazeno 1 - 10
of 756
pro vyhledávání: '"exfiltration"'
Autor:
Gabriel Pestana, Souzanna Sofou
Publikováno v:
Smart Cities, Vol 7, Iss 4, Pp 1857-1877 (2024)
Hybrid threats exploit vulnerabilities in digital infrastructures, posing significant challenges to democratic countries and the resilience of critical infrastructures (CIs). This study explores integrating data governance with business process manag
Externí odkaz:
https://doaj.org/article/8cd5344fb9e74134be537d6cfb709715
Publikováno v:
Applied Sciences, Vol 14, Iss 14, p 6321 (2024)
Power lines are commonly utilized for energy transmission, and they serve as a conduit for data exfiltration or infiltration in some specific scenarios. This paper explores the feasibility of establishing bidirectional communication between a modifie
Externí odkaz:
https://doaj.org/article/65a79669b0af44adb3388c8f8a0a886a
Autor:
Daniel Mihai LEU, Cătălin UDROIU, Gabriel Mărgărit RAICU, Horațius Nicolae GÂRBAN, Mircea Constantin ȘCHEAU
Publikováno v:
Revista Română de Informatică și Automatică, Vol 33, Iss 2, Pp 119-134 (2023)
The last few years have brought about a tremendous increase in the speed of technological advancement and digitalisation which led to an exponential uptick in the amount of data that is being either stored or moved across the cyberspace. This data, e
Externí odkaz:
https://doaj.org/article/5075d6cc283245b6842c4a770cd0100e
Publikováno v:
Revista Brasileira de Geomorfologia, Vol 24, Iss 00 (2023)
In the 21st century, eucalyptus plantations have expanded in the middle valley of the Paraíba do Sul River, in the southwestern region of Brazil, replacing degraded pastures. Some studies associate these plantations with the reduction of groundwater
Externí odkaz:
https://doaj.org/article/9e4c173aeb28413aa4315978876221d9
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Kokas, Aynne, author
Publikováno v:
Trafficking Data : How China Is Winning the Battle for Digital Sovereignty, 2022, ill.
Externí odkaz:
https://doi.org/10.1093/oso/9780197620502.003.0002
Autor:
Mohsen Rezaee, Masoud Tabesh
Publikováno v:
آب و فاضلاب, Vol 32, Iss 6, Pp 130-141 (2022)
Separate sewer networks are designed and built to collect foul sewage from buildings and convey it to wastewater treatment plants (WWTPs). However, due to some holes and cracks on the pipes or unsealed pipe joints, a volume of ground or subsurface wa
Externí odkaz:
https://doaj.org/article/909f0569f5214980aeeba334a8dc2c7d
Autor:
Mu-Huan (Miles) Chung, Yuhong (Alisha) Yang, Lu Wang, Greg Cento, Khilan Jerath, Parwinder Taank, Abhay Raman, Jonathan H. Chan, Mark H. Chignell
Publikováno v:
Heliyon, Vol 9, Iss 1, Pp e13025- (2023)
Employees who have legitimate access to an organization's data may occasionally put sensitive corporate data at risk, either carelessly or maliciously. Ideally, potential breaches should be detected as soon as they occur, but in practice there may be
Externí odkaz:
https://doaj.org/article/19120b7dfb9c4fa4a87b82e8993775e4
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.