Zobrazeno 1 - 10
of 45
pro vyhledávání: '"fileless malware"'
Autor:
Singh, Narendra, Tripathy, Somanath ⁎
Publikováno v:
In Computers & Security March 2025 150
Publikováno v:
Cybersecurity, Vol 6, Iss 1, Pp 1-18 (2023)
Abstract In today’s interconnected world, network traffic is replete with adversarial attacks. As technology evolves, these attacks are also becoming increasingly sophisticated, making them even harder to detect. Fortunately, artificial intelligenc
Externí odkaz:
https://doaj.org/article/83991ffeaeb1448382d6fae18f3aeba0
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
ETRI Journal, Vol 43, Iss 3, Pp 549-560 (2021)
Cyberattacks are often difficult to identify with traditional signature‐based detection, because attackers continually find ways to bypass the detection methods. Therefore, researchers have introduced artificial intelligence (AI) technology for cyb
Externí odkaz:
https://doaj.org/article/6aec430ab73046c8960a9106a7b61752
Publikováno v:
IEEE Access, Vol 9, Pp 142390-142410 (2021)
Embedded systems that make up the Internet of Things (IoT), Supervisory Control and Data Acquisition (SCADA) networks, and Smart Grid applications are coming under increasing scrutiny in the security field. Remote Attestation (RA) is a security mecha
Externí odkaz:
https://doaj.org/article/fc425a8c49424232b21f0bf9f3ca1407
Publikováno v:
ETRI Journal, Vol 43, Iss 2, Pp 332-343 (2020)
AbstractWith cyberattack techniques on the rise, there have been increasing developments in the detection techniques that defend against such attacks. However, cyber attackers are now developing fileless malware to bypass existing detection technique
Externí odkaz:
https://doaj.org/article/8a4f131b4ece4d59a1de74bb7f17c9b8
Autor:
Sudhakar, Sushil Kumar
Publikováno v:
Cybersecurity, Vol 3, Iss 1, Pp 1-12 (2020)
Abstract With the evolution of cybersecurity countermeasures, the threat landscape has also evolved, especially in malware from traditional file-based malware to sophisticated and multifarious fileless malware. Fileless malware does not use tradition
Externí odkaz:
https://doaj.org/article/74d90f47e1c54b51bab52f2d93ff26b8
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.