Articles de revues sur le sujet « Data exfiltration attack »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Data exfiltration attack ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Zimba, Aaron, et Mumbi Chishimba. « Exploitation of DNS Tunneling for Optimization of Data Exfiltration in Malware-free APT Intrusions ». Zambia ICT Journal 1, no 1 (11 décembre 2017) : 51–56. http://dx.doi.org/10.33260/zictjournal.v1i1.26.
Texte intégralUllah, Faheem, Matthew Edwards, Rajiv Ramdhany, Ruzanna Chitchyan, M. Ali Babar et Awais Rashid. « Data exfiltration : A review of external attack vectors and countermeasures ». Journal of Network and Computer Applications 101 (janvier 2018) : 18–54. http://dx.doi.org/10.1016/j.jnca.2017.10.016.
Texte intégralDo, Quang, Ben Martini et Kim-Kwang Raymond Choo. « A Data Exfiltration and Remote Exploitation Attack on Consumer 3D Printers ». IEEE Transactions on Information Forensics and Security 11, no 10 (octobre 2016) : 2174–86. http://dx.doi.org/10.1109/tifs.2016.2578285.
Texte intégralMeyers, Vincent, Michael Hefenbrock, Dennis Gnad et Mehdi Tahoori. « Leveraging Neural Trojan Side-Channels for Output Exfiltration ». Cryptography 9, no 1 (7 janvier 2025) : 5. https://doi.org/10.3390/cryptography9010005.
Texte intégralSachintha, Shakthi, Nhien-An Le-Khac, Mark Scanlon et Asanka P. Sayakkara. « Data Exfiltration through Electromagnetic Covert Channel of Wired Industrial Control Systems ». Applied Sciences 13, no 5 (24 février 2023) : 2928. http://dx.doi.org/10.3390/app13052928.
Texte intégralSingh, Sanjeev Pratap, et Naveed Afzal. « The Mesa Security Model 2.0 : A Dynamic Framework for Mitigating Stealth Data Exfiltration ». International Journal of Network Security & ; Its Applications 16, no 3 (29 mai 2024) : 23–40. http://dx.doi.org/10.5121/ijnsa.2024.16302.
Texte intégralChattra, Eka, et Obrin Candra Brillyant. « Implementation of Meltdown Attack Simulation for Cybersecurity Awareness Material ». ACMIT Proceedings 7, no 1 (7 juillet 2021) : 6–13. http://dx.doi.org/10.33555/acmit.v7i1.102.
Texte intégralRietz, René, Radoslaw Cwalinski, Hartmut König et Andreas Brinner. « An SDN-Based Approach to Ward Off LAN Attacks ». Journal of Computer Networks and Communications 2018 (21 novembre 2018) : 1–12. http://dx.doi.org/10.1155/2018/4127487.
Texte intégralAcar, Gunes, Steven Englehardt et Arvind Narayanan. « No boundaries : data exfiltration by third parties embedded on web pages ». Proceedings on Privacy Enhancing Technologies 2020, no 4 (1 octobre 2020) : 220–38. http://dx.doi.org/10.2478/popets-2020-0070.
Texte intégralAksoy, Ahmet, Luis Valle et Gorkem Kar. « Automated Network Incident Identification through Genetic Algorithm-Driven Feature Selection ». Electronics 13, no 2 (9 janvier 2024) : 293. http://dx.doi.org/10.3390/electronics13020293.
Texte intégralMohamed, Nachaat. « Study of bypassing Microsoft Windows Security using the MITRE CALDERA Framework ». F1000Research 11 (29 septembre 2022) : 422. http://dx.doi.org/10.12688/f1000research.109148.3.
Texte intégralMohamed, Nachaat. « Study of bypassing Microsoft Windows Security using the MITRE CALDERA Framework ». F1000Research 11 (25 mai 2022) : 422. http://dx.doi.org/10.12688/f1000research.109148.2.
Texte intégralMohamed, Nachaat. « Study of bypassing Microsoft Windows Security using the MITRE CALDERA Framework ». F1000Research 11 (14 avril 2022) : 422. http://dx.doi.org/10.12688/f1000research.109148.1.
Texte intégralHagen, Raymond André, et Kirsi Helkala. « Complexity of Contemporary Indicators of Compromise ». European Conference on Cyber Warfare and Security 23, no 1 (21 juin 2024) : 697–707. http://dx.doi.org/10.34190/eccws.23.1.2149.
Texte intégralSabir, Bushra, Faheem Ullah, M. Ali Babar et Raj Gaire. « Machine Learning for Detecting Data Exfiltration ». ACM Computing Surveys 54, no 3 (juin 2021) : 1–47. http://dx.doi.org/10.1145/3442181.
Texte intégralWilson, PhD, Duane, et Jeff Avery. « Mitigating Data Exfiltration in SaaS Clouds ». Journal of Business, Technology and Leadership 1, no 1 (17 avril 2019) : 9. http://dx.doi.org/10.54845/btljournal.v1i1.2.
Texte intégralWillems, Daan, Katharina Kohls, Bob van der Kamp et Harald Vranken. « Data Exfiltration Detection on Network Metadata with Autoencoders ». Electronics 12, no 12 (8 juin 2023) : 2584. http://dx.doi.org/10.3390/electronics12122584.
Texte intégralMundt, Michael, et Harald Baier. « Enabling Protection Against Data Exfiltration by Implementing ISO 27001:2022 Update ». International Journal on Cybernetics & ; Informatics 12, no 5 (12 août 2023) : 43–59. http://dx.doi.org/10.5121/ijci.2023.120505.
Texte intégralJabar, Farah H. A., Janatul Islah Mohammad, Ahmad Faizal Mohd Zain et Abu Bakar Hasan. « Data Exfiltration of Ultrasonic Signal in Computer Security System : A Review ». Indonesian Journal of Electrical Engineering and Computer Science 10, no 2 (1 mai 2018) : 490. http://dx.doi.org/10.11591/ijeecs.v10.i2.pp490-497.
Texte intégralMasters, Andrew, et Vijay K. Madisetti. « Side-Channel Attacks & ; Data Exfiltration Using Wall Outlet USB Power Adapters ». Journal of Information Security 15, no 04 (2024) : 433–47. http://dx.doi.org/10.4236/jis.2024.154025.
Texte intégralAbualghanam, Orieb, Hadeel Alazzam, Basima Elshqeirat, Mohammad Qatawneh et Mohammed Amin Almaiah. « Real-Time Detection System for Data Exfiltration over DNS Tunneling Using Machine Learning ». Electronics 12, no 6 (20 mars 2023) : 1467. http://dx.doi.org/10.3390/electronics12061467.
Texte intégralAl-Kadhimi, Amjed Ahmed, Manmeet Mahinderjit Singh et Mohd Nor Akmal Khalid. « A Systematic Literature Review and a Conceptual Framework Proposition for Advanced Persistent Threats (APT) Detection for Mobile Devices Using Artificial Intelligence Techniques ». Applied Sciences 13, no 14 (10 juillet 2023) : 8056. http://dx.doi.org/10.3390/app13148056.
Texte intégralHakim, Arif Rahman, Kalamullah Ramli, Muhammad Salman et Esti Rahmawati Agustina. « Improving Model Performance for Predicting Exfiltration Attacks Through Resampling Strategies ». IIUM Engineering Journal 26, no 1 (10 janvier 2025) : 420–36. https://doi.org/10.31436/iiumej.v26i1.3547.
Texte intégralLi, Richard, et Michail Tsikerdekis. « Hourly Network Anomaly Detection on HTTP Using Exponential Random Graph Models and Autoregressive Moving Average ». Journal of Cybersecurity and Privacy 3, no 3 (1 août 2023) : 435–50. http://dx.doi.org/10.3390/jcp3030022.
Texte intégralAntić, Vladimir, Danijela Protić, Miomir Stanković, Radomir Prodanović, Miodrag Manić, Gordana Ostojić, Stevan Stankovski et Denis Kučević. « Protecting Data at Risk of Unintentional Electromagnetic Emanation : TEMPEST Profiling ». Applied Sciences 14, no 11 (3 juin 2024) : 4830. http://dx.doi.org/10.3390/app14114830.
Texte intégralKarthikeyan, Swathi Priya. « Rising Threat of AI-Driven Cybersecurity Attacks : Implications for National Security ». International Journal for Research in Applied Science and Engineering Technology 12, no 9 (30 septembre 2024) : 756–62. http://dx.doi.org/10.22214/ijraset.2024.64042.
Texte intégralChignell, Mark H., Mu-Huan Chung, Yuhong Yang, Greg Cento et Abhay Raman. « Human Factors in Interactive Machine Learning : A Cybersecurity Case Study ». Proceedings of the Human Factors and Ergonomics Society Annual Meeting 65, no 1 (septembre 2021) : 1495–99. http://dx.doi.org/10.1177/1071181321651206.
Texte intégralSalat, Lehel, Mastaneh Davis et Nabeel Khan. « DNS Tunnelling, Exfiltration and Detection over Cloud Environments ». Sensors 23, no 5 (2 mars 2023) : 2760. http://dx.doi.org/10.3390/s23052760.
Texte intégralIvanova, Vanya, Tasho Tashev et Ivo Draganov. « Detection of IoT based DDoS Attacks by Network Traffic Analysis using Feedforward Neural Networks ». International Journal of Circuits, Systems and Signal Processing 16 (15 janvier 2022) : 653–62. http://dx.doi.org/10.46300/9106.2022.16.81.
Texte intégralBiberaj, Aleksander, Enida Sheme, Alban Rakipi, Sonila Xhaferllari, Renalda Kushe et Mirjeta Alinci. « Cyber Attack Against E-Albania and Its Social, Economic and Strategic Effects ». Journal of Corporate Governance, Insurance, and Risk Management 9, no 2 (31 décembre 2022) : 341–47. http://dx.doi.org/10.56578/jcgirm090204.
Texte intégralS. Shangavi et Dr. T. Suresh Kumar. « A Covert Timing Channels Data Encryption Sceme In Cloud Simulation ». South Asian Journal of Engineering and Technology 14, no 2 (30 avril 2024) : 7–10. http://dx.doi.org/10.26524/sajet.2023.14.3.
Texte intégralGhali, Abdulrahman Aminu, Rohiza Ahmad et Hitham Alhussian. « A Framework for Mitigating DDoS and DOS Attacks in IoT Environment Using Hybrid Approach ». Electronics 10, no 11 (27 mai 2021) : 1282. http://dx.doi.org/10.3390/electronics10111282.
Texte intégralAlazzam, Hadeel, Aryaf Al-Adwan, Orieb Abualghanam, Esra’a Alhenawi et Abdulsalam Alsmady. « An Improved Binary Owl Feature Selection in the Context of Android Malware Detection ». Computers 11, no 12 (30 novembre 2022) : 173. http://dx.doi.org/10.3390/computers11120173.
Texte intégralVetter, Michael. « MODEL-BASED SECURITY ANALYSIS OF FPGA DESIGNS THROUGH REINFORCEMENT LEARNING ». Acta Polytechnica 59, no 5 (1 novembre 2019) : 518–26. http://dx.doi.org/10.14311/ap.2019.59.0518.
Texte intégralYu, Jiyong, Mengjia Yan, Artem Khyzha, Adam Morrison, Josep Torrellas et Christopher W. Fletcher. « Speculative taint tracking (STT) ». Communications of the ACM 64, no 12 (décembre 2021) : 105–12. http://dx.doi.org/10.1145/3491201.
Texte intégralFakiha, Bandr Siraj. « Forensic analysis of bad USB attacks : A methodology for detecting and mitigating malicious USB device activities ». Edelweiss Applied Science and Technology 8, no 5 (19 septembre 2024) : 1090–100. http://dx.doi.org/10.55214/25768484.v8i5.1809.
Texte intégralHaytham.B. Alaboodi. « Challenges and Recommendations for Improving Blockchain-Based Bank Transfer Security in 5G IoT Applications ». Journal of Electrical Systems 20, no 11s (16 novembre 2024) : 1642–52. https://doi.org/10.52783/jes.7559.
Texte intégralAnam, Fahri Choirul, Gusti Made Arya Sasmita et I. Putu Agus Eka Pratama. « Implementation of Security Information and Event Management (SIEM) for Monitoring IT Assets Using Alienvault OSSIM (Case Study : Udayana University Information Resources Unit) ». JITTER : Jurnal Ilmiah Teknologi dan Komputer 4, no 3 (19 novembre 2023) : 1956. http://dx.doi.org/10.24843/jtrti.2023.v04.i03.p03.
Texte intégralChinedu Jude Nzekwe et Christopher J Ozurumba. « Advanced modelling techniques for anomaly detection : A proactive approach to database breach mitigation ». International Journal of Science and Research Archive 13, no 2 (30 décembre 2024) : 2839–909. https://doi.org/10.30574/ijsra.2024.13.2.2511.
Texte intégralMartins, Cláudio, et Ibéria Medeiros. « Generating Quality Threat Intelligence Leveraging OSINT and a Cyber Threat Unified Taxonomy ». ACM Transactions on Privacy and Security 25, no 3 (31 août 2022) : 1–39. http://dx.doi.org/10.1145/3530977.
Texte intégralAnbalagan, E., Dr P. S. V. Srinivasa Rao, Dr Amarendra Alluri, Dr D. Nageswari et Dr R. Kalaivani. « Improving Intrusion Detection using Satin Bowerbird Optimization with Deep Learning Model for IIoT Environment ». International Journal of Electrical and Electronics Research 12, no 1 (20 mars 2024) : 219–27. http://dx.doi.org/10.37391/ijeer.120131.
Texte intégralMundt, Michael, et Harald Baier. « Threat-based Simulation of Data Exfiltration Towards Mitigating Multiple Ransomware Extortions ». Digital Threats : Research and Practice, 29 octobre 2022. http://dx.doi.org/10.1145/3568993.
Texte intégralLeevy, Joffrey L., John Hancock, Taghi M. Khoshgoftaar et Jared M. Peterson. « IoT information theft prediction using ensemble feature selection ». Journal of Big Data 9, no 1 (6 janvier 2022). http://dx.doi.org/10.1186/s40537-021-00558-z.
Texte intégralJian Malik Hidayat, Herri Setiawan et Tasmi. « ANALISA MALWARE PADA TRAFFIC JARINGAN BERBASIS POLA LALU LINTAS DATA MENGGUNAKAN METODE ANOMALY ». PROSIDING SNAST, 23 novembre 2024, E250–258. https://doi.org/10.34151/prosidingsnast.v1i1.5109.
Texte intégralYeboah-Ofori, Abel, et Francisca Afua Opoku-Boateng. « Mitigating cybercrimes in an evolving organizational landscape ». Continuity & ; Resilience Review, 21 mars 2023. http://dx.doi.org/10.1108/crr-09-2022-0017.
Texte intégralR, Janaki, Prathap S, Raman R, Tony Wilson I et Yuvaraj J. « SECURE MULTI CLOUD STORAGE APPROACH FOR MULTICLOUD ENVIRONMENTS USING FOG COMPUTING ». ShodhKosh : Journal of Visual and Performing Arts 4, no 1 (30 juin 2023). https://doi.org/10.29121/shodhkosh.v4.i1.2023.2928.
Texte intégralAçıkgözoğlu, Enes. « COMPARISON OF MACHINE LEARNING ALGORITHMS FOR DETECTION OF DATA EXFILTRATION OVER DNS ». Yalvaç Akademi Dergisi, 20 août 2024. http://dx.doi.org/10.57120/yalvac.1507402.
Texte intégralTaofeek, Olayiwola Tokunbo, Moatsum Alawida, Abdulatif Alabdulatif, Abiodun Esther Omolara et Oludare Isaac Abiodun. « A COGNITIVE DECEPTION MODEL FOR GENERATING FAKE DOCUMENTS TO CURB DATA EXFILTRATION IN NETWORKS DURING CYBER-ATTACKS ». IEEE Access, 2022, 1. http://dx.doi.org/10.1109/access.2022.3166628.
Texte intégralKozlenko, Oleh, et Dmytro Zibarov. « Analysis of the core research for vendor email compromise filtering model using machine learning ». Theoretical and Applied Cybersecurity 5, no 1 (19 septembre 2023). http://dx.doi.org/10.20535/tacs.2664-29132023.1.284121.
Texte intégralPatharkar, Anay. « Analysis of Various Malicious Payload Deployment Cables ». INTERANTIONAL JOURNAL OF SCIENTIFIC RESEARCH IN ENGINEERING AND MANAGEMENT 07, no 07 (11 juillet 2023). http://dx.doi.org/10.55041/ijsrem24367.
Texte intégral