掌桥科研
一站式科研服务平台
科技查新
收录引用
专题文献代查
外文数据库(机构版)
更多产品
首页
成为会员
我要充值
退出
我的积分:
中文会员
开通
中文文献批量获取
外文会员
开通
外文文献批量获取
我的订单
会员中心
我的包量
我的余额
登录/注册
文献导航
中文期刊
>
中文会议
>
中文学位
>
中国专利
>
外文期刊
>
外文会议
>
外文学位
>
外国专利
>
外文OA文献
>
外文科技报告
>
中文图书
>
外文图书
>
工业技术
基础科学
医药卫生
农业科学
教科文艺
经济财政
社会科学
哲学政法
其他
工业技术
基础科学
医药卫生
农业科学
教科文艺
经济财政
社会科学
哲学政法
其他
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
材料科学
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
马克思主义、列宁主义、毛泽东思想、邓小平理论
哲学、宗教
社会科学总论
政治、法律
军事
经济
文化、科学、教育、体育
语言、文字
文学
艺术
历史、地理
自然科学总论
数理科学和化学
天文学、地球科学
生物科学
医药、卫生
农业科学
工业技术
交通运输
航空、航天
环境科学、安全科学
综合性图书
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
材料科学
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
材料科学
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
美国国防部AD报告
美国能源部DE报告
美国航空航天局NASA报告
美国商务部PB报告
外军国防科技报告
美国国防部
美国参联会主席指示
美国海军
美国空军
美国陆军
美国海军陆战队
美国国防技术信息中心(DTIC)
美军标
美国航空航天局(NASA)
战略与国际研究中心
美国国土安全数字图书馆
美国科学研究出版社
兰德公司
美国政府问责局
香港科技大学图书馆
美国海军研究生院图书馆
OALIB数据库
在线学术档案数据库
数字空间系统
剑桥大学机构知识库
欧洲核子研究中心机构库
美国密西根大学论文库
美国政府出版局(GPO)
加利福尼亚大学数字图书馆
美国国家学术出版社
美国国防大学出版社
美国能源部文献库
美国国防高级研究计划局
美国陆军协会
美国陆军研究实验室
英国空军
美国国家科学基金会
美国战略与国际研究中心-导弹威胁网
美国科学与国际安全研究所
法国国际关系战略研究院
法国国际关系研究所
国际宇航联合会
美国防务日报
国会研究处
美国海运司令部
北约
盟军快速反应部队
北约浅水行动卓越中心
北约盟军地面部队司令部
北约通信信息局
北约稳定政策卓越中心
美国国会研究服务处
美国国防预算办公室
美国陆军技术手册
一般OA
科技期刊论文
科技会议论文
图书
科技报告
科技专著
标准
其它
美国卫生研究院文献
分子生物学
神经科学
药学
外科
临床神经病学
肿瘤学
细胞生物学
遗传学
公共卫生&环境&职业病
应用微生物学
全科医学
免疫学
动物学
精神病学
兽医学
心血管
放射&核医学&医学影像学
儿科
医学进展
微生物学
护理学
生物学
牙科&口腔外科
毒理学
生理学
医院管理
妇产科学
病理学
生化技术
胃肠&肝脏病学
运动科学
心理学
营养学
血液学
泌尿科学&肾病学
生物医学工程
感染病
生物物理学
矫形
外周血管病
药物化学
皮肤病学
康复学
眼科学
行为科学
呼吸学
进化生物学
老年医学
耳鼻喉科学
发育生物学
寄生虫学
病毒学
医学实验室检查技术
生殖生物学
风湿病学
麻醉学
危重病护理
生物材料
移植
医学情报
其他学科
人类生活必需品
作业;运输
化学;冶金
纺织;造纸
固定建筑物
机械工程;照明;加热;武器;爆破
物理
电学
人类生活必需品
作业;运输
化学;冶金
纺织;造纸
固定建筑物
机械工程;照明;加热;武器;爆破
物理
电学
马克思主义、列宁主义、毛泽东思想、邓小平理论
哲学、宗教
社会科学总论
政治、法律
军事
经济
文化、科学、教育、体育
语言、文字
文学
艺术
历史、地理
自然科学总论
数理科学和化学
天文学、地球科学
生物科学
医药、卫生
农业科学
工业技术
交通运输
航空、航天
环境科学、安全科学
综合性图书
主题
主题
题名
作者
关键词
摘要
高级搜索 >
外文期刊
外文会议
外文学位
外国专利
外文图书
外文OA文献
中文期刊
中文会议
中文学位
中国专利
中文图书
外文科技报告
清除
历史搜索
清空历史
首页
>
外文会议
>
其他
>
International Conference on Cyber Security, Cyber Warfare, and Digital Forensic
International Conference on Cyber Security, Cyber Warfare, and Digital Forensic
召开年:
召开地:
出版时间:
-
会议文集:
-
会议论文
热门论文
全部论文
全选(
0
)
清除
导出
1.
An Intrusion Detection System Based on NSGA-II Algorithm
机译:
基于NSGA-II算法的入侵检测系统
作者:
Ali Tamimi
;
Desineni Subbaram Naidu
;
Sanaz Kavianpour
会议名称:
《International Conference on Cyber Security, Cyber Warfare, and Digital Forensic》
|
2015年
关键词:
Intrusion Detection System;
non-dominated sorting genetic algorithm;
Network Security;
Evolutionary Algorithms;
2.
Portable Toolkit for Penetration Testing and Firewall Configuration
机译:
用于渗透测试和防火墙配置的便携式工具包
作者:
Herny Ramadhani Husny Hamid
;
Megat Ahmad Izzat b Megat Ahmad Kamil
;
Norhaiza Ya Abdullah
会议名称:
《International Conference on Cyber Security, Cyber Warfare, and Digital Forensic》
|
2015年
关键词:
Security;
portable toolkit;
penetration testing;
firewall;
hardware based security;
3.
Comparative Study Of Cyber Security Policies Among Malaysia, Australia, Indonesia: A Responsibility Perspective
机译:
马来西亚,澳大利亚,印度尼西亚网络中网络安全政策的比较研究:责任视角
作者:
P.D. Persadha
;
A. A. Waskita
;
S. Yazidt
会议名称:
《International Conference on Cyber Security, Cyber Warfare, and Digital Forensic》
|
2015年
关键词:
Cyber Security;
Organizational Structure;
Delegating Responsibilities;
4.
Analysis of Awareness Structures in Information Security Systems
机译:
信息安全系统中的认识结构分析
作者:
Mikhail Styugin
会议名称:
《International Conference on Cyber Security, Cyber Warfare, and Digital Forensic》
|
2015年
关键词:
awareness structure;
mathematic modeling;
information security;
informational restrictions;
functional invisibility;
5.
Securing Official Account Twitter Using Social Media Management System Accuracy of the data and information publish with twitter
机译:
使用Exact Media Management Syste Syste的官方帐户Twitter使用Twitter使用数据和信息发布
作者:
Dwiki Jatikusumo
;
Hanny Hikmayanti H
;
Feriadi
;
Wendi Usino
会议名称:
《International Conference on Cyber Security, Cyber Warfare, and Digital Forensic》
|
2015年
关键词:
social media;
security official twitter accounts;
desktop pc;
smartphone;
Idap;
user record;
6.
Physical Authentication using Random Number Generated (RNG) Keypad based on One Time Pad (OTP) Concept
机译:
使用随机数生成的物理认证(RNG)键盘基于一个时间键(OTP)概念
作者:
Herny Ramadhani Mohd Husny Hamid
;
Norhaiza Ya Abdullah
会议名称:
《International Conference on Cyber Security, Cyber Warfare, and Digital Forensic》
|
2015年
关键词:
Physical Security;
Authentication;
Random Number Generated Keypad;
One Time Pad;
7.
A Case Study of SQL Injection Vulnerabilities Assessment of .bd Domain Web Applications
机译:
对.BD域Web应用程序SQL注射漏洞评估的案例研究
作者:
Delwar Alam
;
Alamgir Kabir
;
Touhid Bhuiyan
;
Tanjila Farah
会议名称:
《International Conference on Cyber Security, Cyber Warfare, and Digital Forensic》
|
2015年
关键词:
SQLi;
web applications;
vulnerability;
get and post based SQLi;
8.
An Approach to Mine Suspicious Domain Based on HTTP Automated Software Communication Behavior
机译:
基于HTTP自动化软件通信行为的挖掘可疑域的方法
作者:
Manh Cong Tran
;
Yasuhiro Nakamura
会议名称:
《International Conference on Cyber Security, Cyber Warfare, and Digital Forensic》
|
2015年
关键词:
HTTP malicious auto-ware;
malicious domain;
spyware;
botnet;
malicious detection;
9.
Real-time Printed Document Authentication Using Watermarked QR Code
机译:
使用水印QR码实时打印文档认证
作者:
Teddy Mantoro
;
M. Iman Wahyudi
;
Media A. Ayu
;
Wendi Usino
会议名称:
《International Conference on Cyber Security, Cyber Warfare, and Digital Forensic》
|
2015年
关键词:
Document Authentication;
Watermarked QR Code;
Document Validation Link;
Security and Protection;
10.
MLDED: Multi-Layer Data Exfiltration Detection System
机译:
MLDED:多层数据exfiltration检测系统
作者:
Mohammad Ahmad Abu Allawi
;
Ali Hadi
;
Arafat Awajan
会议名称:
《International Conference on Cyber Security, Cyber Warfare, and Digital Forensic》
|
2015年
关键词:
Data Leakage;
Data Exfiltration;
Data Breach;
Data Hiding;
Data Theft;
Data Loss;
11.
Packet Header Intrusion Detection with Binary Logistic Regression Approach in Detecting R2L and U2R attacks
机译:
数据包标题入侵检测,具有二进制逻辑回归方法检测R2L和U2R攻击
作者:
Muhammad Hilmi Kamarudin
;
Carsten Maple
;
Tim Watson
;
Hasliza Sofian
会议名称:
《International Conference on Cyber Security, Cyber Warfare, and Digital Forensic》
|
2015年
关键词:
Anomaly Based Detection System;
remote to local;
user to root;
binary logistic regression;
12.
Process Model of Digital Forensics Readiness Scheme (DFRS) as a Recommendation of Digital Evidence Preservation
机译:
数字取证准备方案(DFRS)作为数字证据保存建议的过程模型
作者:
Ahmad Luthfi
;
Yudi Prayudi
会议名称:
《International Conference on Cyber Security, Cyber Warfare, and Digital Forensic》
|
2015年
关键词:
Digital Forensics Readiness;
Schema;
Key Element;
13.
Proposal of a Method for Identifying the Infection Route for Targeted Attacks Based on Malware Behavior in a Network
机译:
基于网络中恶意软件行为的目标攻击识别感染路径的方法
作者:
Makoto Sato
;
Ryoichi Sasaki
;
Akihiko Sugimoto
;
Naoki Hayashi
;
Yoshiaki Isobe
会议名称:
《International Conference on Cyber Security, Cyber Warfare, and Digital Forensic》
|
2015年
关键词:
Security;
Malware;
Targeted attack;
CybOX;
Log analysis;
14.
Hybrid Solution for Secured and Energy Aware Routing Path in Wireless Sensor Networks
机译:
无线传感器网络中的安全和能量感知路径的混合解决方案
作者:
Abdullah Said Alkalbani
;
Teddy Mantoro
;
Sardjoeni Moedjiono
;
Media A.Ayu
会议名称:
《International Conference on Cyber Security, Cyber Warfare, and Digital Forensic》
|
2015年
关键词:
Energy Aware Routing;
Power Consumption;
Trust and Reputation Models;
Secured Wireless Sensor Networks;
15.
Data Security Using LSB Steganography and Vigenere Chiper in an Android Environment
机译:
数据安全使用LSB隐写术和Vigenere密码在Android环境中
作者:
Chyquitha Danuputri
;
Teddy Mantoro
;
Mardi Hardjianto
会议名称:
《International Conference on Cyber Security, Cyber Warfare, and Digital Forensic》
|
2015年
关键词:
component;
LSB-Insertio;
SHA-25;
Checksum Validation;
Hash Function;
Cryptography;
Steganography;
16.
Exploiting Ambient Light Sensor for Authentication on Wearable Devices
机译:
用于在可穿戴设备上进行身份验证的环境光传感器
作者:
Hyoseok Yoon
;
Se-Ho Park
;
Kyung-Taek Lee
会议名称:
《International Conference on Cyber Security, Cyber Warfare, and Digital Forensic》
|
2015年
关键词:
Wearable computers;
User interfaces;
Human computer interaction;
Computer security;
Authentication;
17.
Development of a Detection and Responding System for Malware Communications by Using OpenFlow and Its Evaluation
机译:
使用OpenFlow及其评估开发恶意软件通信的检测和响应系统
作者:
Naoto NAKAGAWA
;
Yoshimi TESHIGAWARA
;
Ryoichi SASAKI
会议名称:
《International Conference on Cyber Security, Cyber Warfare, and Digital Forensic》
|
2015年
关键词:
Network security;
OpenFlow;
Malware;
Dynamic Responding;
Intrusion Detection System;
18.
FROM RISK ANALYSIS to the EXPRESSION of SECURITY REQUIREMENTS for SYSTEMS INFORMATION
机译:
从风险分析到系统信息的安全要求表达
作者:
Nabil Laoufi
会议名称:
《International Conference on Cyber Security, Cyber Warfare, and Digital Forensic》
|
2015年
关键词:
component: Assets;
Risks;
Security Requirements;
Ontologies;
Alignement;
19.
Study on Countermeasures using Mitigation Software against Vulnerability Attacks
机译:
防灾软件对抗漏洞攻击的对策研究
作者:
RYOHEI KOIZUMI
;
RYOICHI SASAKI
会议名称:
《International Conference on Cyber Security, Cyber Warfare, and Digital Forensic》
|
2015年
关键词:
Component;
Vulnerability;
Mitigation Software;
EMET;
MBAE;
HitmanPro.Alert;
20.
Evaluation of a Risk-based Management Method for Online Accounts
机译:
评估基于风险的在线账户管理方法
作者:
Takumi Akiyama
;
Kazuya Otani
;
Yoshio Kakizaki
;
Ryoichi Sasaki
会议名称:
《International Conference on Cyber Security, Cyber Warfare, and Digital Forensic》
|
2015年
关键词:
Password;
Authentication;
Usability;
Security;
Risk Management;
21.
Malware Detection Through Call System on Android Smartphone Using Vector Machine Method
机译:
使用矢量机方法通过呼叫系统通过呼叫系统进行恶意软件检测
作者:
Victor Wahanggara
;
Yudi Prayudi
会议名称:
《International Conference on Cyber Security, Cyber Warfare, and Digital Forensic》
|
2015年
关键词:
Malware Detection;
System Call;
Support Vector Machine;
Cybercrime;
22.
Development of intellectual network forensic system LIFT against targeted attacks
机译:
智力网络取消攻击智力网络攻击
作者:
Kazuki Hashimoto
;
Hiroyuki Hiruma
;
Takashi Matsumoto
;
Kosetus Kayama
;
Yoshio Kaikizaki
;
Hiroshi Yamaki
;
Ryoichi Sasaki
;
Tetsutaro Uehara
会议名称:
《International Conference on Cyber Security, Cyber Warfare, and Digital Forensic》
|
2015年
关键词:
component;
Network Forensics;
Artificial Intelligence;
Rule based system;
Targeted attack;
23.
Implementation of Secure Smart Grid as Critical Information Infrastructure in Indonesia A Case Study in Smart Grid Electricity
机译:
作为印度尼西亚的关键信息基础设施在智能电网电力中实施安全智能电网
作者:
Ahmad Budi Setiawan
;
Aries Syamsudin
;
Ashwin Sasongko
会议名称:
《International Conference on Cyber Security, Cyber Warfare, and Digital Forensic》
|
2015年
关键词:
Smart Grid;
Critical Information Infrastructure;
Cyber Security;
24.
Mobile Device Forensics: Extracting and Analysing Data from an Android-based Smartphone
机译:
移动设备取证:从基于Android的智能手机提取和分析数据
作者:
Normaziah A. Aziz
;
Fakhrulrazi Mokti
;
Mohd Nadhar M. Nozri
会议名称:
《International Conference on Cyber Security, Cyber Warfare, and Digital Forensic》
|
2015年
关键词:
number;
smartphone;
investigation;
25.
Folder Lock by using Multimodal Biometric: Fingerprint and Signature Authentication
机译:
文件夹锁定使用多模式生物识别:指纹和签名身份验证
作者:
Norhaiza Bt Ya Abdullah
;
Herny Ramadhani Bt Mohd Husny Hamid
会议名称:
《International Conference on Cyber Security, Cyber Warfare, and Digital Forensic》
|
2015年
关键词:
Biometric;
Fingerprin;
signature;
multimodal;
authentication;
26.
Similarity-based Malware Classification using Hidden Markov Model
机译:
基于相似性的恶意软件分类使用隐马尔可夫模型
作者:
Mohammad Imran
;
Muhammad Tanvir Afzal
;
Muhammad Abdul Qadir
会议名称:
《International Conference on Cyber Security, Cyber Warfare, and Digital Forensic》
|
2015年
关键词:
Malware classification;
Hidden Markov Model;
similarity-based classification;
27.
Estimating Posterior Probabilities to Identify Breach Points during Cyber-attacks
机译:
估计后验概率识别网络攻击期间违规点
作者:
Sriram Raghavan
;
S V Raghavan
会议名称:
《International Conference on Cyber Security, Cyber Warfare, and Digital Forensic》
|
2015年
关键词:
Attack matrix;
Access matrix;
Breach probability;
Bayes posterior probability;
point-of-breach;
Breach-point detection problem;
意见反馈
回到顶部
回到首页