Inhaltsverzeichnis
Auswahl der wissenschaftlichen Literatur zum Thema „Network-hardening“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit den Listen der aktuellen Artikel, Bücher, Dissertationen, Berichten und anderer wissenschaftlichen Quellen zum Thema "Network-hardening" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Zeitschriftenartikel zum Thema "Network-hardening"
Zhao, Chao, Huiqiang Wang, Junyu Lin, Hongwu Lv und Yushu Zhang. „A Generation Method of Network Security Hardening Strategy Based on Attack Graphs“. International Journal of Web Services Research 12, Nr. 1 (Januar 2015): 45–61. http://dx.doi.org/10.4018/ijwsr.2015010104.
Der volle Inhalt der QuelleManzanares, Antonio Izquierdo. „Hardening Network Infrastructure: Not Suitable for Everyone“. IEEE Distributed Systems Online 8, Nr. 10 (Oktober 2007): 4. http://dx.doi.org/10.1109/mdso.2007.4384584.
Der volle Inhalt der QuelleWang, Lingyu, Steven Noel und Sushil Jajodia. „Minimum-cost network hardening using attack graphs“. Computer Communications 29, Nr. 18 (November 2006): 3812–24. http://dx.doi.org/10.1016/j.comcom.2006.06.018.
Der volle Inhalt der QuellePan, Zhong Feng, Gui Cheng Wang, Chong Lue Hua und Hong Jie Pei. „Research and Development of LM Neural Network Prediction System for Grind-Hardening“. Key Engineering Materials 416 (September 2009): 248–52. http://dx.doi.org/10.4028/www.scientific.net/kem.416.248.
Der volle Inhalt der QuelleBorbor, Daniel, Lingyu Wang, Sushil Jajodia und Anoop Singhal. „Surviving unpatchable vulnerabilities through heterogeneous network hardening options“. Journal of Computer Security 26, Nr. 6 (30.10.2018): 761–89. http://dx.doi.org/10.3233/jcs-171106.
Der volle Inhalt der QuelleMyung, David, Wongun Koh, Jungmin Ko, Yin Hu, Michael Carrasco, Jaan Noolandi, Christopher N. Ta und Curtis W. Frank. „Biomimetic strain hardening in interpenetrating polymer network hydrogels“. Polymer 48, Nr. 18 (August 2007): 5376–87. http://dx.doi.org/10.1016/j.polymer.2007.06.070.
Der volle Inhalt der QuelleLambiase, F., A. M. Di Ilio und A. Paoletti. „Prediction of Laser Hardening by Means of Neural Network“. Procedia CIRP 12 (2013): 181–86. http://dx.doi.org/10.1016/j.procir.2013.09.032.
Der volle Inhalt der QuelleBouzid, Mehdi, und Emanuela Del Gado. „Network Topology in Soft Gels: Hardening and Softening Materials“. Langmuir 34, Nr. 3 (18.10.2017): 773–81. http://dx.doi.org/10.1021/acs.langmuir.7b02944.
Der volle Inhalt der QuelleWu, Xiao Ling, und Fei Ren. „Research on the Prediction Model of Laser Surface Hardening Index on Cylinder Liner Based on RBF“. Advanced Materials Research 148-149 (Oktober 2010): 215–18. http://dx.doi.org/10.4028/www.scientific.net/amr.148-149.215.
Der volle Inhalt der QuelleKemp, R., G. A. Cottrell, H. K. D. H. Bhadeshia, G. R. Odette, T. Yamamoto und H. Kishimoto. „Neural-network analysis of irradiation hardening in low-activation steels“. Journal of Nuclear Materials 348, Nr. 3 (Februar 2006): 311–28. http://dx.doi.org/10.1016/j.jnucmat.2005.09.022.
Der volle Inhalt der QuelleDissertationen zum Thema "Network-hardening"
Pekkanen, Peter, und David Söderman. „Network Hardening of Multilayer Switch“. Thesis, Mälardalens högskola, Akademin för innovation, design och teknik, 2021. http://urn.kb.se/resolve?urn=urn:nbn:se:mdh:diva-54674.
Der volle Inhalt der QuelleElwing-Malmfelt, Linus, und Oscar Keresztes. „Semi-automated hardening of networks based on security classifications“. Thesis, Blekinge Tekniska Högskola, Institutionen för datavetenskap, 2021. http://urn.kb.se/resolve?urn=urn:nbn:se:bth-21793.
Der volle Inhalt der QuelleAtt utföra riskbedömningar är en nödvändig process när ett informations-system ska säkras. Uppgiften med att utföra riskbedömningar är för organisationer en tidskrävande och dyr process. Därför har olika ramverk för säkerhetskontroller tagits fram för att underlätta denna uppgift. Dessa ramverk innehåller information över vad en organisation behöver implementera för att erhålla en specifik nivå av säkerhet i deras informations-system. Den här säkerhetsnivån varierar beroende på hur mycket säkerhet en implementation tillför. De olika nivåerna definieras av ramverksförfattarna. För att förstå vilka nätverkshärdningar organisationen ska använda samt för vilken del i systemet dessa härdningar ska appliceras, behöver en analytiker manuellt gå igenom implementerings-lösningar i ramverken tillsammans med systemet och på så vis ta fram korrekt härdningsåtgärd för en specifik del i systemet. Syftet med arbetet är att jämföra olika säkerhetskontroller och baserat på resultatet undersöka hur hårdvara, mjukvara och konfigurationer kan användas för att härda nätverket. Vi kommer att utvärdera i vilken utsträckning det är möjligt att generera riktlinjer, huruvida det är möjligt att applicera riktlinjerna och ta fram en prototyp som kan generera riktlinjer. De olika ramverken kommer att jämföras genom att innehållet i deras säkerhetskontroller analyseras. En omfattande mappning kommer att tas fram baserat på analysen och utifrån mappningen kommer ytterliggare implementationer rörande nätverkshädrning analyseras. Med hjälp av implementationerna kommer ett verktyg att föreslås vilket analyserar ett informations-system och som producerar riktlinjer som integrerar implementationerna till ett läsbart format. Dessa riktlinjer undersöks sedan av experter gällande hur väl riktlinjerna uppnår definerade säkerhetsnivåer. Under arbetet identifierades totalt 148 olika säkerhets-kontroller som påvisade likhet med varandra. Med dessa 148 kontroller tillgodo klarade vår prototyp av att producera 111 olika riktlinjer tillhörande olika säkerhetsnivåer beroende på systemet som matades in. Enligt kommentarerna ur granskningen som experterna utförde gick följande att konstatera: riktlinjerna som tas fram genom prototypen kunde upprätthålla varje säkerhetsnivå. Vår prototyp påvisade att det var möjligt att skapa riktlinjer som uppnår en efterfrågad säkerhetsnivå. Även om implementering för varje producerad riktlinje inte är automatiserad så kunde vår prototyp automatisera processen av att avgöra vilken nätverks-härdnings implementation som skulle användas för var riktlinje. Detta tillåter organisationer att lägga mer tid och investeringar i andra organisatoriska intressen.
Simons, William R. „The challenges of network security remediation at a regional university“. [Johnson City, Tenn. : East Tennessee State University], 2005. http://etd-submit.etsu.edu/etd/theses/available/etd-0209105-075524/unrestricted/SimonsW022105f.pdf.
Der volle Inhalt der QuelleTitle from electronic submission form. ETSU ETD database URN: etd-0209105-075524 Includes bibliographical references. Also available via Internet at the UMI web site.
Yildiz, Ersan. „Lateral Pressures On Rigid Retaining Walls : A Neural Network Approach“. Master's thesis, METU, 2003. http://etd.lib.metu.edu.tr/upload/1264415/index.pdf.
Der volle Inhalt der QuelleIslam, Tania. „A heuristic approach to network hardening using attack graphs“. Thesis, 2009. http://spectrum.library.concordia.ca/976518/1/MR63037.pdf.
Der volle Inhalt der QuelleBücher zum Thema "Network-hardening"
Wang, Lingyu, Massimiliano Albanese und Sushil Jajodia. Network Hardening. Cham: Springer International Publishing, 2014. http://dx.doi.org/10.1007/978-3-319-04612-9.
Der volle Inhalt der QuelleAlbanese, Massimiliano (Computer scientist), author und Jajodia Sushil author, Hrsg. Network hardening: An automated approach to improving network security. Cham: Springer, 2014.
Den vollen Inhalt der Quelle findenHardening network infrastructure: [bulletproof your systems before you are hacked!]. New York: McGraw-Hill/Osborne, 2004.
Den vollen Inhalt der Quelle findenJohn, Mallery, Hrsg. Hardening network security. New York: McGraw-Hill/Osborne, 2005.
Den vollen Inhalt der Quelle findenKenyon, Brian. Security Sage's Guide to Hardening the Network Infrastructure. Syngress, 2004.
Den vollen Inhalt der Quelle findenSecurity Sage's Guide to Hardening the Network Infrastructure. Elsevier, 2004. http://dx.doi.org/10.1016/b978-1-931836-01-2.x5000-3.
Der volle Inhalt der QuelleBuchteile zum Thema "Network-hardening"
Wang, Lingyu, Massimiliano Albanese und Sushil Jajodia. „Introduction“. In Network Hardening, 1–4. Cham: Springer International Publishing, 2014. http://dx.doi.org/10.1007/978-3-319-04612-9_1.
Der volle Inhalt der QuelleWang, Lingyu, Massimiliano Albanese und Sushil Jajodia. „Related Work“. In Network Hardening, 5–13. Cham: Springer International Publishing, 2014. http://dx.doi.org/10.1007/978-3-319-04612-9_2.
Der volle Inhalt der QuelleWang, Lingyu, Massimiliano Albanese und Sushil Jajodia. „Attack Graph and Network Hardening“. In Network Hardening, 15–22. Cham: Springer International Publishing, 2014. http://dx.doi.org/10.1007/978-3-319-04612-9_3.
Der volle Inhalt der QuelleWang, Lingyu, Massimiliano Albanese und Sushil Jajodia. „Minimum-Cost Network Hardening“. In Network Hardening, 23–38. Cham: Springer International Publishing, 2014. http://dx.doi.org/10.1007/978-3-319-04612-9_4.
Der volle Inhalt der QuelleWang, Lingyu, Massimiliano Albanese und Sushil Jajodia. „Linear-Time Network Hardening“. In Network Hardening, 39–58. Cham: Springer International Publishing, 2014. http://dx.doi.org/10.1007/978-3-319-04612-9_5.
Der volle Inhalt der QuelleWang, Lingyu, Massimiliano Albanese und Sushil Jajodia. „Conclusion“. In Network Hardening, 59–60. Cham: Springer International Publishing, 2014. http://dx.doi.org/10.1007/978-3-319-04612-9_6.
Der volle Inhalt der QuelleCamp, L. Jean. „Hardening the Network from the Friend Within“. In Information Security and Privacy, 249. Berlin, Heidelberg: Springer Berlin Heidelberg, 2009. http://dx.doi.org/10.1007/978-3-642-02620-1_17.
Der volle Inhalt der QuelleKwon, Young-Woo, Eli Tilevich und Taweesup Apiwattanapong. „DR-OSGi: Hardening Distributed Components with Network Volatility Resiliency“. In Middleware 2009, 373–92. Berlin, Heidelberg: Springer Berlin Heidelberg, 2009. http://dx.doi.org/10.1007/978-3-642-10445-9_19.
Der volle Inhalt der QuelleBopche, Ghanshyam S., und Babu M. Mehtre. „Exploiting Domination in Attack Graph for Enterprise Network Hardening“. In Communications in Computer and Information Science, 342–53. Cham: Springer International Publishing, 2015. http://dx.doi.org/10.1007/978-3-319-22915-7_32.
Der volle Inhalt der QuelleCheng, Chih-Hong. „Safety-Aware Hardening of 3D Object Detection Neural Network Systems“. In Lecture Notes in Computer Science, 213–27. Cham: Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-54549-9_14.
Der volle Inhalt der QuelleKonferenzberichte zum Thema "Network-hardening"
Jun-chun, Ma, und Sun Ji-yin. „Optimal Network Hardening Model Based on Parallel Genetic Algorithm“. In 2012 International Conference on Industrial Control and Electronics Engineering (ICICEE). IEEE, 2012. http://dx.doi.org/10.1109/icicee.2012.150.
Der volle Inhalt der QuelleGang, Liu, Ma Yingge, Wang Kejun und Huang Shaobin. „A Domain Security Ontology Network Constructing and Hardening Technology“. In 2014 Fourth International Conference on Instrumentation and Measurement, Computer, Communication and Control (IMCCC). IEEE, 2014. http://dx.doi.org/10.1109/imccc.2014.167.
Der volle Inhalt der QuelleMan, Dapeng, Yang Wu und Yongtian Yang. „A Method Based on Global Attack Graph for Network Hardening“. In 2008 4th International Conference on Wireless Communications, Networking and Mobile Computing (WiCOM). IEEE, 2008. http://dx.doi.org/10.1109/wicom.2008.1086.
Der volle Inhalt der QuelleAlbanese, Massimiliano, Sushil Jajodia und Steven Noel. „Time-efficient and cost-effective network hardening using attack graphs“. In 2012 42nd Annual IEEE/IFIP International Conference on Dependable Systems and Networks (DSN). IEEE, 2012. http://dx.doi.org/10.1109/dsn.2012.6263942.
Der volle Inhalt der QuelleYigit, Beytullah, Gurkan Gur und Fatih Alagoz. „Cost-Aware Network Hardening with Limited Budget Using Compact Attack Graphs“. In 2014 IEEE Military Communications Conference (MILCOM). IEEE, 2014. http://dx.doi.org/10.1109/milcom.2014.31.
Der volle Inhalt der QuelleChen, Feng, Lingyu Wang und Jinshu Su. „An Efficient Approach to Minimum-Cost Network Hardening Using Attack Graphs“. In 2008 Fourth International Conference on Information Assurance and Security (IAS). IEEE, 2008. http://dx.doi.org/10.1109/ias.2008.38.
Der volle Inhalt der QuelleChao, Zhao, Wang Huiqiang, Guo Fangfang, Zhou Mo und Zhang Yushu. „A Heuristic Method of Attack Graph Analysis for Network Security Hardening“. In 2014 International Conference on Cyber-Enabled Distributed Computing and Knowledge Discovery (CyberC). IEEE, 2014. http://dx.doi.org/10.1109/cyberc.2014.18.
Der volle Inhalt der QuelleIslam, Tania, und Lingyu Wang. „A Heuristic Approach to Minimum-Cost Network Hardening Using Attack Graph“. In 2008 New Technologies, Mobility and Security (NTMS). IEEE, 2008. http://dx.doi.org/10.1109/ntms.2008.ecp.9.
Der volle Inhalt der QuelleZhang, Hangsheng, Haitao Liu, Jie Liang, Ting Li, Liru Geng, Yinlong Liu und Shujuan Chen. „Defense Against Advanced Persistent Threats: Optimal Network Security Hardening Using Multi-stage Maze Network Game“. In 2020 IEEE Symposium on Computers and Communications (ISCC). IEEE, 2020. http://dx.doi.org/10.1109/iscc50000.2020.9219722.
Der volle Inhalt der QuelleMorovati, Vahid, Mohammad Ali Saadat und Roozbeh Dargazany. „Modelling Stress Softening and Necking Phenomena in Double Network Hydrogels“. In ASME 2019 International Mechanical Engineering Congress and Exposition. American Society of Mechanical Engineers, 2019. http://dx.doi.org/10.1115/imece2019-12253.
Der volle Inhalt der Quelle