Filters
Definition of Attack in Context of High Level Interaction Honeypots
IN - Informatika
- 2015 •
- D
Rok uplatnění
D - Stať ve sborníku
Threat Prevention and Intrusion Detection in VoIP Infrastructures
IN - Informatika
- 2013 •
- Jx
Rok uplatnění
Jx - Nezařazeno - Článek v odborném periodiku (Jimp, Jsc a Jost)
POSTER: Dragging Attackers to Honeypots for Effective Analysis of Cybernetic Threats
IN - Informatika
- 2014 •
- A •
- Link
Rok uplatnění
A - Audiovizuální tvorba
Výsledek na webu
Hardening networks against strategic attackers using attack graph games
Computer sciences, information science, bioinformathics (hardware development to be 2.2, social aspect to be 5.8)
- 2019 •
- Jimp •
- Link
Rok uplatnění
Jimp - Článek v periodiku v databázi Web of Science
Výsledek na webu
Approximate Solutions for Attack Graph Games with Imperfect Information
IN - Informatika
- 2015 •
- D •
- Link
Rok uplatnění
D - Stať ve sborníku
Výsledek na webu
Honeynet monitoring plugin
IN - Informatika
- 2012 •
- R •
- Link
Rok uplatnění
R - Software
Výsledek na webu
Game-theoretic Foundations for the Strategic Use of Honeypots in Network Security
JC - Počítačový hardware a software
- 2015 •
- Jx •
- Link
Rok uplatnění
Jx - Nezařazeno - Článek v odborném periodiku (Jimp, Jsc a Jost)
Výsledek na webu
Honeypot as the Intruder Detection System
IN - Informatika
- 2013 •
- D
Rok uplatnění
D - Stať ve sborníku
Automatic analysis of attack data from distributed honeypot network
JC - Počítačový hardware a software
- 2013 •
- D •
- Link
Rok uplatnění
D - Stať ve sborníku
Výsledek na webu
TrustPort THREAT INTELLIGENCE
IN - Informatika
- 2013 •
- R •
- Link
Rok uplatnění
R - Software
Výsledek na webu
- 1 - 10 out of 9 518