Zobrazeno 1 - 10
of 433
pro vyhledávání: '"insider attack"'
Autor:
M. Oinonen, W.G. Morsi
Publikováno v:
International Journal of Electrical Power & Energy Systems, Vol 162, Iss , Pp 110311- (2024)
Substation Automation Systems (SASs) integrate communication networks with physical equipment and are vulnerable to cyberattacks. A subset of these attacks, namely Insider attacks, are launched from knowledgeable insiders and therefore they are typic
Externí odkaz:
https://doaj.org/article/f5d37af8d7aa46fe8974dd1ae25d6a1d
Publikováno v:
IEEE Access, Vol 12, Pp 73752-73768 (2024)
Detecting insider threats is the foremost challenge in many institutions because of the abnormal behavior of legitimate access and network crawling in the Internet of Things (IoT) environment. The insider activities of the institution’s data are su
Externí odkaz:
https://doaj.org/article/3a9e3ba5d49049c396bb388fd64c8082
Autor:
Hamza Javed, Zainab Abaid, Shahid Akbar, Kifayat Ullah, Ashfaq Ahmad, Aamir Saeed, Hashim Ali, Yazeed Yasin Ghadi, Tahani Jaser Alahmadi, Hend Khalid Alkahtani, Ali Raza
Publikováno v:
IEEE Access, Vol 12, Pp 12062-12079 (2024)
IoT-based remote health monitoring is a promising technology to support patients who are unable to travel to medical facilities. Due to the sensitivity of health data, it is important to secure it against all possible threats. While a great deal of w
Externí odkaz:
https://doaj.org/article/054425e049d74801b1b2fdd88c59a956
Publikováno v:
IEEE Access, Vol 11, Pp 46561-46576 (2023)
Because of the recent exponential rise in attack frequency and sophistication, the proliferation of smart things has created significant cybersecurity challenges. Even though the tremendous changes cloud computing has brought to the business world, i
Externí odkaz:
https://doaj.org/article/93bad870bd414179ae96e4a615a1fc9a
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Digital Communications and Networks, Vol 7, Iss 2, Pp 257-263 (2021)
Software-Defined Networking (SDN) is an emerging architecture that enables a computer network to be intelligently and centrally controlled via software applications. It can help manage the whole network environment in a consistent and holistic way, w
Externí odkaz:
https://doaj.org/article/c82b487c9d8340e2b84c02b6c17697d0
Publikováno v:
Sensors, Vol 23, Iss 14, p 6559 (2023)
Recently, Roy et al. proposed a physically unclonable function (PUF)-based authentication and key exchange protocol for Internet of Things (IoT) devices. The PUF protocol is efficient, because it integrates both the Node-to-Node (N2N) authentication
Externí odkaz:
https://doaj.org/article/69c6130c40754d669bd29806a3b2f5d4