Zeitschriftenartikel zum Thema „Data exfiltration attack“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Data exfiltration attack" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Zimba, Aaron, und Mumbi Chishimba. „Exploitation of DNS Tunneling for Optimization of Data Exfiltration in Malware-free APT Intrusions“. Zambia ICT Journal 1, Nr. 1 (11.12.2017): 51–56. http://dx.doi.org/10.33260/zictjournal.v1i1.26.
Der volle Inhalt der QuelleUllah, Faheem, Matthew Edwards, Rajiv Ramdhany, Ruzanna Chitchyan, M. Ali Babar und Awais Rashid. „Data exfiltration: A review of external attack vectors and countermeasures“. Journal of Network and Computer Applications 101 (Januar 2018): 18–54. http://dx.doi.org/10.1016/j.jnca.2017.10.016.
Der volle Inhalt der QuelleDo, Quang, Ben Martini und Kim-Kwang Raymond Choo. „A Data Exfiltration and Remote Exploitation Attack on Consumer 3D Printers“. IEEE Transactions on Information Forensics and Security 11, Nr. 10 (Oktober 2016): 2174–86. http://dx.doi.org/10.1109/tifs.2016.2578285.
Der volle Inhalt der QuelleMeyers, Vincent, Michael Hefenbrock, Dennis Gnad und Mehdi Tahoori. „Leveraging Neural Trojan Side-Channels for Output Exfiltration“. Cryptography 9, Nr. 1 (07.01.2025): 5. https://doi.org/10.3390/cryptography9010005.
Der volle Inhalt der QuelleSachintha, Shakthi, Nhien-An Le-Khac, Mark Scanlon und Asanka P. Sayakkara. „Data Exfiltration through Electromagnetic Covert Channel of Wired Industrial Control Systems“. Applied Sciences 13, Nr. 5 (24.02.2023): 2928. http://dx.doi.org/10.3390/app13052928.
Der volle Inhalt der QuelleSingh, Sanjeev Pratap, und Naveed Afzal. „The Mesa Security Model 2.0: A Dynamic Framework for Mitigating Stealth Data Exfiltration“. International Journal of Network Security & Its Applications 16, Nr. 3 (29.05.2024): 23–40. http://dx.doi.org/10.5121/ijnsa.2024.16302.
Der volle Inhalt der QuelleChattra, Eka, und Obrin Candra Brillyant. „Implementation of Meltdown Attack Simulation for Cybersecurity Awareness Material“. ACMIT Proceedings 7, Nr. 1 (07.07.2021): 6–13. http://dx.doi.org/10.33555/acmit.v7i1.102.
Der volle Inhalt der QuelleRietz, René, Radoslaw Cwalinski, Hartmut König und Andreas Brinner. „An SDN-Based Approach to Ward Off LAN Attacks“. Journal of Computer Networks and Communications 2018 (21.11.2018): 1–12. http://dx.doi.org/10.1155/2018/4127487.
Der volle Inhalt der QuelleAcar, Gunes, Steven Englehardt und Arvind Narayanan. „No boundaries: data exfiltration by third parties embedded on web pages“. Proceedings on Privacy Enhancing Technologies 2020, Nr. 4 (01.10.2020): 220–38. http://dx.doi.org/10.2478/popets-2020-0070.
Der volle Inhalt der QuelleAksoy, Ahmet, Luis Valle und Gorkem Kar. „Automated Network Incident Identification through Genetic Algorithm-Driven Feature Selection“. Electronics 13, Nr. 2 (09.01.2024): 293. http://dx.doi.org/10.3390/electronics13020293.
Der volle Inhalt der QuelleMohamed, Nachaat. „Study of bypassing Microsoft Windows Security using the MITRE CALDERA Framework“. F1000Research 11 (29.09.2022): 422. http://dx.doi.org/10.12688/f1000research.109148.3.
Der volle Inhalt der QuelleMohamed, Nachaat. „Study of bypassing Microsoft Windows Security using the MITRE CALDERA Framework“. F1000Research 11 (25.05.2022): 422. http://dx.doi.org/10.12688/f1000research.109148.2.
Der volle Inhalt der QuelleMohamed, Nachaat. „Study of bypassing Microsoft Windows Security using the MITRE CALDERA Framework“. F1000Research 11 (14.04.2022): 422. http://dx.doi.org/10.12688/f1000research.109148.1.
Der volle Inhalt der QuelleHagen, Raymond André, und Kirsi Helkala. „Complexity of Contemporary Indicators of Compromise“. European Conference on Cyber Warfare and Security 23, Nr. 1 (21.06.2024): 697–707. http://dx.doi.org/10.34190/eccws.23.1.2149.
Der volle Inhalt der QuelleSabir, Bushra, Faheem Ullah, M. Ali Babar und Raj Gaire. „Machine Learning for Detecting Data Exfiltration“. ACM Computing Surveys 54, Nr. 3 (Juni 2021): 1–47. http://dx.doi.org/10.1145/3442181.
Der volle Inhalt der QuelleWilson, PhD, Duane, und Jeff Avery. „Mitigating Data Exfiltration in SaaS Clouds“. Journal of Business, Technology and Leadership 1, Nr. 1 (17.04.2019): 9. http://dx.doi.org/10.54845/btljournal.v1i1.2.
Der volle Inhalt der QuelleWillems, Daan, Katharina Kohls, Bob van der Kamp und Harald Vranken. „Data Exfiltration Detection on Network Metadata with Autoencoders“. Electronics 12, Nr. 12 (08.06.2023): 2584. http://dx.doi.org/10.3390/electronics12122584.
Der volle Inhalt der QuelleMundt, Michael, und Harald Baier. „Enabling Protection Against Data Exfiltration by Implementing ISO 27001:2022 Update“. International Journal on Cybernetics & Informatics 12, Nr. 5 (12.08.2023): 43–59. http://dx.doi.org/10.5121/ijci.2023.120505.
Der volle Inhalt der QuelleJabar, Farah H. A., Janatul Islah Mohammad, Ahmad Faizal Mohd Zain und Abu Bakar Hasan. „Data Exfiltration of Ultrasonic Signal in Computer Security System: A Review“. Indonesian Journal of Electrical Engineering and Computer Science 10, Nr. 2 (01.05.2018): 490. http://dx.doi.org/10.11591/ijeecs.v10.i2.pp490-497.
Der volle Inhalt der QuelleMasters, Andrew, und Vijay K. Madisetti. „Side-Channel Attacks & Data Exfiltration Using Wall Outlet USB Power Adapters“. Journal of Information Security 15, Nr. 04 (2024): 433–47. http://dx.doi.org/10.4236/jis.2024.154025.
Der volle Inhalt der QuelleAbualghanam, Orieb, Hadeel Alazzam, Basima Elshqeirat, Mohammad Qatawneh und Mohammed Amin Almaiah. „Real-Time Detection System for Data Exfiltration over DNS Tunneling Using Machine Learning“. Electronics 12, Nr. 6 (20.03.2023): 1467. http://dx.doi.org/10.3390/electronics12061467.
Der volle Inhalt der QuelleAl-Kadhimi, Amjed Ahmed, Manmeet Mahinderjit Singh und Mohd Nor Akmal Khalid. „A Systematic Literature Review and a Conceptual Framework Proposition for Advanced Persistent Threats (APT) Detection for Mobile Devices Using Artificial Intelligence Techniques“. Applied Sciences 13, Nr. 14 (10.07.2023): 8056. http://dx.doi.org/10.3390/app13148056.
Der volle Inhalt der QuelleHakim, Arif Rahman, Kalamullah Ramli, Muhammad Salman und Esti Rahmawati Agustina. „Improving Model Performance for Predicting Exfiltration Attacks Through Resampling Strategies“. IIUM Engineering Journal 26, Nr. 1 (10.01.2025): 420–36. https://doi.org/10.31436/iiumej.v26i1.3547.
Der volle Inhalt der QuelleLi, Richard, und Michail Tsikerdekis. „Hourly Network Anomaly Detection on HTTP Using Exponential Random Graph Models and Autoregressive Moving Average“. Journal of Cybersecurity and Privacy 3, Nr. 3 (01.08.2023): 435–50. http://dx.doi.org/10.3390/jcp3030022.
Der volle Inhalt der QuelleAntić, Vladimir, Danijela Protić, Miomir Stanković, Radomir Prodanović, Miodrag Manić, Gordana Ostojić, Stevan Stankovski und Denis Kučević. „Protecting Data at Risk of Unintentional Electromagnetic Emanation: TEMPEST Profiling“. Applied Sciences 14, Nr. 11 (03.06.2024): 4830. http://dx.doi.org/10.3390/app14114830.
Der volle Inhalt der QuelleKarthikeyan, Swathi Priya. „Rising Threat of AI-Driven Cybersecurity Attacks: Implications for National Security“. International Journal for Research in Applied Science and Engineering Technology 12, Nr. 9 (30.09.2024): 756–62. http://dx.doi.org/10.22214/ijraset.2024.64042.
Der volle Inhalt der QuelleChignell, Mark H., Mu-Huan Chung, Yuhong Yang, Greg Cento und Abhay Raman. „Human Factors in Interactive Machine Learning: A Cybersecurity Case Study“. Proceedings of the Human Factors and Ergonomics Society Annual Meeting 65, Nr. 1 (September 2021): 1495–99. http://dx.doi.org/10.1177/1071181321651206.
Der volle Inhalt der QuelleSalat, Lehel, Mastaneh Davis und Nabeel Khan. „DNS Tunnelling, Exfiltration and Detection over Cloud Environments“. Sensors 23, Nr. 5 (02.03.2023): 2760. http://dx.doi.org/10.3390/s23052760.
Der volle Inhalt der QuelleIvanova, Vanya, Tasho Tashev und Ivo Draganov. „Detection of IoT based DDoS Attacks by Network Traffic Analysis using Feedforward Neural Networks“. International Journal of Circuits, Systems and Signal Processing 16 (15.01.2022): 653–62. http://dx.doi.org/10.46300/9106.2022.16.81.
Der volle Inhalt der QuelleBiberaj, Aleksander, Enida Sheme, Alban Rakipi, Sonila Xhaferllari, Renalda Kushe und Mirjeta Alinci. „Cyber Attack Against E-Albania and Its Social, Economic and Strategic Effects“. Journal of Corporate Governance, Insurance, and Risk Management 9, Nr. 2 (31.12.2022): 341–47. http://dx.doi.org/10.56578/jcgirm090204.
Der volle Inhalt der QuelleS. Shangavi und Dr. T. Suresh Kumar. „A Covert Timing Channels Data Encryption Sceme In Cloud Simulation“. South Asian Journal of Engineering and Technology 14, Nr. 2 (30.04.2024): 7–10. http://dx.doi.org/10.26524/sajet.2023.14.3.
Der volle Inhalt der QuelleGhali, Abdulrahman Aminu, Rohiza Ahmad und Hitham Alhussian. „A Framework for Mitigating DDoS and DOS Attacks in IoT Environment Using Hybrid Approach“. Electronics 10, Nr. 11 (27.05.2021): 1282. http://dx.doi.org/10.3390/electronics10111282.
Der volle Inhalt der QuelleAlazzam, Hadeel, Aryaf Al-Adwan, Orieb Abualghanam, Esra’a Alhenawi und Abdulsalam Alsmady. „An Improved Binary Owl Feature Selection in the Context of Android Malware Detection“. Computers 11, Nr. 12 (30.11.2022): 173. http://dx.doi.org/10.3390/computers11120173.
Der volle Inhalt der QuelleVetter, Michael. „MODEL-BASED SECURITY ANALYSIS OF FPGA DESIGNS THROUGH REINFORCEMENT LEARNING“. Acta Polytechnica 59, Nr. 5 (01.11.2019): 518–26. http://dx.doi.org/10.14311/ap.2019.59.0518.
Der volle Inhalt der QuelleYu, Jiyong, Mengjia Yan, Artem Khyzha, Adam Morrison, Josep Torrellas und Christopher W. Fletcher. „Speculative taint tracking (STT)“. Communications of the ACM 64, Nr. 12 (Dezember 2021): 105–12. http://dx.doi.org/10.1145/3491201.
Der volle Inhalt der QuelleFakiha, Bandr Siraj. „Forensic analysis of bad USB attacks: A methodology for detecting and mitigating malicious USB device activities“. Edelweiss Applied Science and Technology 8, Nr. 5 (19.09.2024): 1090–100. http://dx.doi.org/10.55214/25768484.v8i5.1809.
Der volle Inhalt der QuelleHaytham.B. Alaboodi. „Challenges and Recommendations for Improving Blockchain-Based Bank Transfer Security in 5G IoT Applications“. Journal of Electrical Systems 20, Nr. 11s (16.11.2024): 1642–52. https://doi.org/10.52783/jes.7559.
Der volle Inhalt der QuelleAnam, Fahri Choirul, Gusti Made Arya Sasmita und I. Putu Agus Eka Pratama. „Implementation of Security Information and Event Management (SIEM) for Monitoring IT Assets Using Alienvault OSSIM (Case Study: Udayana University Information Resources Unit)“. JITTER : Jurnal Ilmiah Teknologi dan Komputer 4, Nr. 3 (19.11.2023): 1956. http://dx.doi.org/10.24843/jtrti.2023.v04.i03.p03.
Der volle Inhalt der QuelleChinedu Jude Nzekwe und Christopher J Ozurumba. „Advanced modelling techniques for anomaly detection: A proactive approach to database breach mitigation“. International Journal of Science and Research Archive 13, Nr. 2 (30.12.2024): 2839–909. https://doi.org/10.30574/ijsra.2024.13.2.2511.
Der volle Inhalt der QuelleMartins, Cláudio, und Ibéria Medeiros. „Generating Quality Threat Intelligence Leveraging OSINT and a Cyber Threat Unified Taxonomy“. ACM Transactions on Privacy and Security 25, Nr. 3 (31.08.2022): 1–39. http://dx.doi.org/10.1145/3530977.
Der volle Inhalt der QuelleAnbalagan, E., Dr P. S. V. Srinivasa Rao, Dr Amarendra Alluri, Dr D. Nageswari und Dr R. Kalaivani. „Improving Intrusion Detection using Satin Bowerbird Optimization with Deep Learning Model for IIoT Environment“. International Journal of Electrical and Electronics Research 12, Nr. 1 (20.03.2024): 219–27. http://dx.doi.org/10.37391/ijeer.120131.
Der volle Inhalt der QuelleMundt, Michael, und Harald Baier. „Threat-based Simulation of Data Exfiltration Towards Mitigating Multiple Ransomware Extortions“. Digital Threats: Research and Practice, 29.10.2022. http://dx.doi.org/10.1145/3568993.
Der volle Inhalt der QuelleLeevy, Joffrey L., John Hancock, Taghi M. Khoshgoftaar und Jared M. Peterson. „IoT information theft prediction using ensemble feature selection“. Journal of Big Data 9, Nr. 1 (06.01.2022). http://dx.doi.org/10.1186/s40537-021-00558-z.
Der volle Inhalt der QuelleJian Malik Hidayat, Herri Setiawan und Tasmi. „ANALISA MALWARE PADA TRAFFIC JARINGAN BERBASIS POLA LALU LINTAS DATA MENGGUNAKAN METODE ANOMALY“. PROSIDING SNAST, 23.11.2024, E250–258. https://doi.org/10.34151/prosidingsnast.v1i1.5109.
Der volle Inhalt der QuelleYeboah-Ofori, Abel, und Francisca Afua Opoku-Boateng. „Mitigating cybercrimes in an evolving organizational landscape“. Continuity & Resilience Review, 21.03.2023. http://dx.doi.org/10.1108/crr-09-2022-0017.
Der volle Inhalt der QuelleR, Janaki, Prathap S, Raman R, Tony Wilson I und Yuvaraj J. „SECURE MULTI CLOUD STORAGE APPROACH FOR MULTICLOUD ENVIRONMENTS USING FOG COMPUTING“. ShodhKosh: Journal of Visual and Performing Arts 4, Nr. 1 (30.06.2023). https://doi.org/10.29121/shodhkosh.v4.i1.2023.2928.
Der volle Inhalt der QuelleAçıkgözoğlu, Enes. „COMPARISON OF MACHINE LEARNING ALGORITHMS FOR DETECTION OF DATA EXFILTRATION OVER DNS“. Yalvaç Akademi Dergisi, 20.08.2024. http://dx.doi.org/10.57120/yalvac.1507402.
Der volle Inhalt der QuelleTaofeek, Olayiwola Tokunbo, Moatsum Alawida, Abdulatif Alabdulatif, Abiodun Esther Omolara und Oludare Isaac Abiodun. „A COGNITIVE DECEPTION MODEL FOR GENERATING FAKE DOCUMENTS TO CURB DATA EXFILTRATION IN NETWORKS DURING CYBER-ATTACKS“. IEEE Access, 2022, 1. http://dx.doi.org/10.1109/access.2022.3166628.
Der volle Inhalt der QuelleKozlenko, Oleh, und Dmytro Zibarov. „Analysis of the core research for vendor email compromise filtering model using machine learning“. Theoretical and Applied Cybersecurity 5, Nr. 1 (19.09.2023). http://dx.doi.org/10.20535/tacs.2664-29132023.1.284121.
Der volle Inhalt der QuellePatharkar, Anay. „Analysis of Various Malicious Payload Deployment Cables“. INTERANTIONAL JOURNAL OF SCIENTIFIC RESEARCH IN ENGINEERING AND MANAGEMENT 07, Nr. 07 (11.07.2023). http://dx.doi.org/10.55041/ijsrem24367.
Der volle Inhalt der Quelle