Zeitschriftenartikel zum Thema „Dynamic attack graph“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Dynamic attack graph" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Jaiganesh, M., G. ShivajiRao, P. Dhivya, M. Udhayamoorthi und A. Vincent Antony Kumar. „Intrusion Optimal Path Attack detection using ACO for Cloud Computing“. E3S Web of Conferences 472 (2024): 02009. http://dx.doi.org/10.1051/e3sconf/202447202009.
Der volle Inhalt der QuellePal, Arunangshu, und Prasenjit Choudhury. „Mitigating Black Hole Attacks in AODV Routing Protocol Using Dynamic Graph“. Mapana - Journal of Sciences 11, Nr. 4 (22.08.2012): 65–76. http://dx.doi.org/10.12723/mjs.23.5.
Der volle Inhalt der QuelleSæther, Sigve Hortemo, Jan Arne Telle und Martin Vatshelle. „Solving #SAT and MAXSAT by Dynamic Programming“. Journal of Artificial Intelligence Research 54 (09.09.2015): 59–82. http://dx.doi.org/10.1613/jair.4831.
Der volle Inhalt der QuelleRajeshwari, T., und C. Thangamani. „Attack Impact Discovery and Recovery with Dynamic Bayesian Networks“. Asian Journal of Computer Science and Technology 8, S1 (05.02.2019): 74–79. http://dx.doi.org/10.51983/ajcst-2019.8.s1.1953.
Der volle Inhalt der QuelleHu, Chenao, und Xuefeng Yan. „Dynamic Trilateral Game Model for Attack Graph Security Game“. IOP Conference Series: Materials Science and Engineering 790 (07.04.2020): 012112. http://dx.doi.org/10.1088/1757-899x/790/1/012112.
Der volle Inhalt der QuelleLv, Huiying, Yuan Zhang und Jie Wang. „Network Threat Identification and Analysis Based on a State Transition Graph“. Cybernetics and Information Technologies 13, Special-Issue (01.12.2013): 51–61. http://dx.doi.org/10.2478/cait-2013-0037.
Der volle Inhalt der QuelleGao, Xiang, Xue Qin Xu und Min Wang. „Evaluating Network Security Based on Attack Graph“. Advanced Materials Research 756-759 (September 2013): 2374–78. http://dx.doi.org/10.4028/www.scientific.net/amr.756-759.2374.
Der volle Inhalt der QuelleLee, Dongjin, Juho Lee und Kijung Shin. „Spear and Shield: Adversarial Attacks and Defense Methods for Model-Based Link Prediction on Continuous-Time Dynamic Graphs“. Proceedings of the AAAI Conference on Artificial Intelligence 38, Nr. 12 (24.03.2024): 13374–82. http://dx.doi.org/10.1609/aaai.v38i12.29239.
Der volle Inhalt der QuelleBoudermine, Antoine, Rida Khatoun und Jean-Henri Choyer. „Dynamic logic-based attack graph for risk assessment in complex computer systems“. Computer Networks 228 (Juni 2023): 109730. http://dx.doi.org/10.1016/j.comnet.2023.109730.
Der volle Inhalt der QuelleGuo, Mingyu, Max Ward, Aneta Neumann, Frank Neumann und Hung Nguyen. „Scalable Edge Blocking Algorithms for Defending Active Directory Style Attack Graphs“. Proceedings of the AAAI Conference on Artificial Intelligence 37, Nr. 5 (26.06.2023): 5649–56. http://dx.doi.org/10.1609/aaai.v37i5.25701.
Der volle Inhalt der QuelleKavallieratos, Georgios, Nabin Chowdhury, Sokratis Katsikas, Vasileios Gkioulos und Stephen Wolthusen. „Threat Analysis for Smart Homes“. Future Internet 11, Nr. 10 (25.09.2019): 207. http://dx.doi.org/10.3390/fi11100207.
Der volle Inhalt der QuelleBopche, Ghanshyam S., und Babu M. Mehtre. „Graph similarity metrics for assessing temporal changes in attack surface of dynamic networks“. Computers & Security 64 (Januar 2017): 16–43. http://dx.doi.org/10.1016/j.cose.2016.09.010.
Der volle Inhalt der QuelleAlwasel, Bader, Abdulaziz Aldribi, Mohammed Alreshoodi, Ibrahim S. Alsukayti und Mohammed Alsuhaibani. „Leveraging Graph-Based Representations to Enhance Machine Learning Performance in IIoT Network Security and Attack Detection“. Applied Sciences 13, Nr. 13 (30.06.2023): 7774. http://dx.doi.org/10.3390/app13137774.
Der volle Inhalt der QuelleWan, Shanshan, und Ying Liu. „A security detection approach based on autonomy-oriented user sensor in social recommendation network“. International Journal of Distributed Sensor Networks 18, Nr. 3 (März 2022): 155013292210824. http://dx.doi.org/10.1177/15501329221082415.
Der volle Inhalt der QuelleShahpasand, Maryam, Mehdi Shajari, Seyed Alireza Hashemi Golpaygani und Hoda Ghavamipoor. „A comprehensive security control selection model for inter-dependent organizational assets structure“. Information & Computer Security 23, Nr. 2 (08.06.2015): 218–42. http://dx.doi.org/10.1108/ics-12-2013-0090.
Der volle Inhalt der QuelleSen, Saurabh Kumar, und Anuradha Deolase. „Analyse Cyberattack at Organizations using Logistic Regression Algorithm“. International Journal for Research in Applied Science and Engineering Technology 10, Nr. 3 (31.03.2022): 518–25. http://dx.doi.org/10.22214/ijraset.2022.40663.
Der volle Inhalt der QuelleKholidy, Hisham A. „Multi-Layer Attack Graph Analysis in the 5G Edge Network Using a Dynamic Hexagonal Fuzzy Method“. Sensors 22, Nr. 1 (21.12.2021): 9. http://dx.doi.org/10.3390/s22010009.
Der volle Inhalt der QuelleKim, Jiyeon, und Hyong S. Kim. „Intrusion Detection Based on Spatiotemporal Characterization of Cyberattacks“. Electronics 9, Nr. 3 (09.03.2020): 460. http://dx.doi.org/10.3390/electronics9030460.
Der volle Inhalt der QuelleGao, Yazhuo, Guomin Zhang und Changyou Xing. „A Multiphase Dynamic Deployment Mechanism of Virtualized Honeypots Based on Intelligent Attack Path Prediction“. Security and Communication Networks 2021 (21.10.2021): 1–15. http://dx.doi.org/10.1155/2021/6378218.
Der volle Inhalt der QuelleHu, Hao, Hongqi Zhang, Yuling Liu und Yongwei Wang. „Quantitative Method for Network Security Situation Based on Attack Prediction“. Security and Communication Networks 2017 (2017): 1–19. http://dx.doi.org/10.1155/2017/3407642.
Der volle Inhalt der QuelleQiang, Weizhong, Shizhen Wang, Hai Jin und Jiangying Zhong. „Fine-Grained Control-Flow Integrity Based on Points-to Analysis for CPS“. Security and Communication Networks 2018 (17.10.2018): 1–11. http://dx.doi.org/10.1155/2018/3130652.
Der volle Inhalt der QuelleQin, Zhi-Quan, Hong-Zuo Xu, Xing-Kong Ma und Yong-Jun Wang. „Interaction Context-Aware Network Behavior Anomaly Detection for Discovering Unknown Attacks“. Security and Communication Networks 2022 (11.04.2022): 1–24. http://dx.doi.org/10.1155/2022/3595304.
Der volle Inhalt der QuelleTurnip, Togu Novriansyah, William Suarez Lumbantobing, David Christian Sitorus und Friska Laurenzia Sianturi. „Software Watermarking Dinamis dengan Algoritme Collberg-Thomborson Dan Parent Pointer Graf pada Aplikasi Android“. Jurnal Teknologi Informasi dan Ilmu Komputer 8, Nr. 4 (22.07.2021): 831. http://dx.doi.org/10.25126/jtiik.2021844500.
Der volle Inhalt der QuelleWang, Chundong, Zheli Liu und Tong Zhao. „An activity theory model for dynamic evolution of attack graph based on improved least square genetic algorithm“. International Journal of Information and Computer Security 12, Nr. 4 (2020): 397. http://dx.doi.org/10.1504/ijics.2020.10028756.
Der volle Inhalt der QuelleWang, Chundong, Tong Zhao und Zheli Liu. „An activity theory model for dynamic evolution of attack graph based on improved least square genetic algorithm“. International Journal of Information and Computer Security 12, Nr. 4 (2020): 397. http://dx.doi.org/10.1504/ijics.2020.107448.
Der volle Inhalt der QuelleSong, Xuyan, Chen Chen, Baojiang Cui und Junsong Fu. „Malicious JavaScript Detection Based on Bidirectional LSTM Model“. Applied Sciences 10, Nr. 10 (16.05.2020): 3440. http://dx.doi.org/10.3390/app10103440.
Der volle Inhalt der QuelleHeigl, Michael, Enrico Weigelt, Andreas Urmann, Dalibor Fiala und Martin Schramm. „Exploiting the Outcome of Outlier Detection for Novel Attack Pattern Recognition on Streaming Data“. Electronics 10, Nr. 17 (04.09.2021): 2160. http://dx.doi.org/10.3390/electronics10172160.
Der volle Inhalt der QuelleCraandijk, Dennis, und Floris Bex. „Enforcement Heuristics for Argumentation with Deep Reinforcement Learning“. Proceedings of the AAAI Conference on Artificial Intelligence 36, Nr. 5 (28.06.2022): 5573–81. http://dx.doi.org/10.1609/aaai.v36i5.20497.
Der volle Inhalt der QuelleXu, Hanyi, Guozhen Cheng, Xiaohan Yang, Wenyan Liu, Dacheng Zhou und Wei Guo. „Multi-Dimensional Moving Target Defense Method Based on Adaptive Simulated Annealing Genetic Algorithm“. Electronics 13, Nr. 3 (24.01.2024): 487. http://dx.doi.org/10.3390/electronics13030487.
Der volle Inhalt der QuelleАверьянов, В. С., und И. Н. Карцан. „ASSESSMENT OF THE SECURITY OF CYBER-PHYSICAL SYSTEMS BASED ON A GENERAL GRAPH“. Южно-Сибирский научный вестник, Nr. 1(41) (28.02.2022): 30–35. http://dx.doi.org/10.25699/sssb.2022.41.1.013.
Der volle Inhalt der QuelleUstun, Taha Selim, und Saqib Ayyubi. „Automated Network Topology Extraction Based on Graph Theory for Distributed Microgrid Protection in Dynamic Power Systems“. Electronics 8, Nr. 6 (10.06.2019): 655. http://dx.doi.org/10.3390/electronics8060655.
Der volle Inhalt der QuelleZhang, Quan, Chijin Zhou, Yiwen Xu, Zijing Yin, Mingzhe Wang, Zhuo Su, Chengnian Sun, Yu Jiang und Jiaguang Sun. „Building Dynamic System Call Sandbox with Partial Order Analysis“. Proceedings of the ACM on Programming Languages 7, OOPSLA2 (16.10.2023): 1253–80. http://dx.doi.org/10.1145/3622842.
Der volle Inhalt der QuelleInibhunu, Catherine, und Scott Langevin. „Adaptive Visualization of Complex Networks with FocalPoint“. Proceedings of the Human Factors and Ergonomics Society Annual Meeting 60, Nr. 1 (September 2016): 233–37. http://dx.doi.org/10.1177/1541931213601052.
Der volle Inhalt der QuelleCheng, Xiao Han, Shan Ming Luo, Xue Feng Chang und Dan Xie. „Numerical Analysis of an External Flow-Field around a Formula SAE Car Body Based on FLUENT“. Advanced Materials Research 1039 (Oktober 2014): 17–24. http://dx.doi.org/10.4028/www.scientific.net/amr.1039.17.
Der volle Inhalt der QuelleMannarini, Gianandrea, Mario Leonardo Salinas, Lorenzo Carelli, Nicola Petacco und Josip Orović. „VISIR-2: ship weather routing in Python“. Geoscientific Model Development 17, Nr. 10 (24.05.2024): 4355–82. http://dx.doi.org/10.5194/gmd-17-4355-2024.
Der volle Inhalt der QuelleJayanthi Rao, Et al. „Intelligent Traffic Monitoring System Using Vehicular Ad Hoc Network“. International Journal on Recent and Innovation Trends in Computing and Communication 11, Nr. 10 (02.11.2023): 629–35. http://dx.doi.org/10.17762/ijritcc.v11i10.8557.
Der volle Inhalt der QuelleZhuang, Jun, und Mohammad Al Hasan. „Defending Graph Convolutional Networks against Dynamic Graph Perturbations via Bayesian Self-Supervision“. Proceedings of the AAAI Conference on Artificial Intelligence 36, Nr. 4 (28.06.2022): 4405–13. http://dx.doi.org/10.1609/aaai.v36i4.20362.
Der volle Inhalt der QuelleOnyshchenko, Svitlana, Alina Yanko, Alina Hlushko und Polina Sabelnikova. „Assessment of information protection level against unauthorized access“. ScienceRise, Nr. 2 (30.04.2023): 36–44. http://dx.doi.org/10.21303/2313-8416.2023.003211.
Der volle Inhalt der QuelleManoharan, J. Samuel. „Design of an Intelligent Approach on Capsule Networks to Detect Forged Images“. September 2021 3, Nr. 3 (02.10.2021): 205–21. http://dx.doi.org/10.36548/jtcsst.2021.3.004.
Der volle Inhalt der QuelleFang, Zhu, und Zhengquan Xu. „Dynamic Random Graph Protection Scheme Based on Chaos and Cryptographic Random Mapping“. Information 13, Nr. 11 (14.11.2022): 537. http://dx.doi.org/10.3390/info13110537.
Der volle Inhalt der QuelleZhang, Shuqin, Shijie Wang, Guangyao Bai, Minzhi Zhang, Peng Chen, Chunxia Zhao, Shuhan Li und Jiehan Zhou. „Design of Threat Response Modeling Language for Attacker Profile Based on Probability Distribution“. Wireless Communications and Mobile Computing 2022 (16.06.2022): 1–16. http://dx.doi.org/10.1155/2022/2323228.
Der volle Inhalt der QuelleKalinin, Maxim, Evgenii Zavadskii und Alexey Busygin. „A Graph-Based Technique for Securing the Distributed Cyber-Physical System Infrastructure“. Sensors 23, Nr. 21 (26.10.2023): 8724. http://dx.doi.org/10.3390/s23218724.
Der volle Inhalt der QuelleNguyen, Thanh H., Mason Wright, Michael P. Wellman und Satinder Singh. „Multistage Attack Graph Security Games: Heuristic Strategies, with Empirical Game-Theoretic Analysis“. Security and Communication Networks 2018 (13.12.2018): 1–28. http://dx.doi.org/10.1155/2018/2864873.
Der volle Inhalt der QuelleWei, Zhuangkun, Liang Wang, Schyler Chengyao Sun, Bin Li und Weisi Guo. „Graph Layer Security: Encrypting Information via Common Networked Physics“. Sensors 22, Nr. 10 (23.05.2022): 3951. http://dx.doi.org/10.3390/s22103951.
Der volle Inhalt der QuellePoolsappasit, N., R. Dewri und I. Ray. „Dynamic Security Risk Management Using Bayesian Attack Graphs“. IEEE Transactions on Dependable and Secure Computing 9, Nr. 1 (Januar 2012): 61–74. http://dx.doi.org/10.1109/tdsc.2011.34.
Der volle Inhalt der QuelleCatal, Cagatay, Hakan Gunduz und Alper Ozcan. „Malware Detection Based on Graph Attention Networks for Intelligent Transportation Systems“. Electronics 10, Nr. 20 (18.10.2021): 2534. http://dx.doi.org/10.3390/electronics10202534.
Der volle Inhalt der QuelleMajeed, Abdul, Safiullah Khan und Seong Oun Hwang. „A Comprehensive Analysis of Privacy-Preserving Solutions Developed for Online Social Networks“. Electronics 11, Nr. 13 (21.06.2022): 1931. http://dx.doi.org/10.3390/electronics11131931.
Der volle Inhalt der QuelleKang, Qiyu, Kai Zhao, Yang Song, Yihang Xie, Yanan Zhao, Sijie Wang, Rui She und Wee Peng Tay. „Coupling Graph Neural Networks with Fractional Order Continuous Dynamics: A Robustness Study“. Proceedings of the AAAI Conference on Artificial Intelligence 38, Nr. 12 (24.03.2024): 13049–58. http://dx.doi.org/10.1609/aaai.v38i12.29203.
Der volle Inhalt der QuelleDharmalingam, Jeya Mala, und M. Eswaran. „An Agent Based Intelligent Dynamic Vulnerability Analysis Framework for Critical SQLIA Attacks“. International Journal of Intelligent Information Technologies 14, Nr. 3 (Juli 2018): 56–82. http://dx.doi.org/10.4018/ijiit.2018070104.
Der volle Inhalt der QuelleLi, Yicai, und Lin Shi. „Building Security Mechanisms for Cross-Border Business Customer Data Analysis Based on Smart Computing“. Mathematical Problems in Engineering 2022 (22.03.2022): 1–10. http://dx.doi.org/10.1155/2022/9017267.
Der volle Inhalt der Quelle