Cyber-attacks and threats for healthcare–a multi-layer thread analysis

EG Spanakis, S Bonomi, S Sfakianakis… - 2020 42nd Annual …, 2020 - ieeexplore.ieee.org
Due to the advent of novel technologies and digital opportunities allowing to simplify user
lives, healthcare is increasingly evolving towards digitalization. This represent a great …

Method for Selecting Indicators of Data Compromise

V Kartak, N Bashmakov - 2022 International Siberian …, 2022 - ieeexplore.ieee.org
This work is devoted to the consideration of the use of indicators of compromise at the
process of cyber intelligence. When used correctly, lists of indicators of compromise (feeds) …

ПОДХОД К ПРОФИЛИРОВАНИЮ КИБЕРНАРУШИТЕЛЯ ПРИ АТРИБУЦИИ ЦЕЛЕВЫХ АТАК НА ОБЪЕКТЫ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ …

СС Хмыров, ИВ Котенко - Региональная информатика (РИ-2022) …, 2022 - elibrary.ru
Со временем практические подходы к атрибуции кибернарушителей меняются. Ранее
основное внимание при атрибуции уделялось обнаружению злоумышленников или …

ПРИМЕНЕНИЕ ИНДИКАТОРОВ АТАК ДЛЯ АТРИБУЦИИ СПОСОБОВ КОМПРОМЕТАЦИИ ПРИ РЕАЛИЗАЦИИ ЦЕЛЕВЫХ АТАК НА ОБЪЕКТЫ КРИТИЧЕСКОЙ …

ИВ Котенко, СС Хмыров - 2023 - elibrary.ru
Стремительный рост продвинутых сложных атак и постоянная эволюция APT-
группировок обуславливают необходимость усиления механизмов защиты, в том числе …

[PDF][PDF] Big Data Analytics Application in Cyber Security for Network Traffics, Intrusion and Attacks: A Literature Review

MAP Fianza - academia.edu
This study aimed to understand and elaborate the issues and challenges in Network
Security that Big Data Analytics can solve. Big Data's role in today's industrial revolution is …

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ РЕГИОНОВ РОССИИ (ИБРР-2023)

ДИ ЯКУШЕВ, НА БУШМАНОВ - elibrary.ru
Различные кибернарушители отличаются уровнем подготовки при реализации
целевых кибератак (APT) прежде всего на стратегическом и технико-тактическом …

ВОПРОСЫ КИБЕРБЕЗОПАСНОСТИ

И КОТЕНКО, ИБ Саенко, РИ Захарченко… - ВОПРОСЫ … - elibrary.ru
Цель работы: анализ моделей и методик, используемых для атрибуции нарушителей
кибербезопасности в интересах построения перспективной системы атрибуции при …

[PDF][PDF] Seminar Paper Titel

KS Mann - researchgate.net
The goal of this survey is to understand how threat prediction can be done using threat
intelligence data. Thus, at first it is important to understand the concept of'Threat …