A multi-vocal review of security orchestration

C Islam, MA Babar, S Nepal - ACM Computing Surveys (CSUR), 2019 - dl.acm.org
Organizations use diverse types of security solutions to prevent cyber-attacks. Multiple
vendors provide security solutions developed using heterogeneous technologies and …

Автоматизированный адаптивный мониторинг комплексной безопасности информационных систем" умного города": целевые функции концептуальной …

ИВ Котенко, ИБ Паращук - … технического университета. Серия …, 2018 - cyberleninka.ru
Объектом исследования является адаптивный мониторинг для решения задач
противодействия комплексным угрозам безопасности «умному городу». Исследования …

[PDF][PDF] Automated planning for administrating role-based access control

S Parkinson, S Khan, L Chrpa - 2020 - icaps20subpages.icaps-conference …
Understanding how to implement change in security controls is heavily reliant on expert
knowledge, both that intrinsic to how a system can be configured as well as how a current …

Architecture-centric support for security orchestration and automation

C Islam - 2020 - digital.library.adelaide.edu.au
Security Orchestration, Automation and Response (SOAR) platforms leverage integration
and orchestration technologies to (i) automate manual and repetitive labor-intensive …

Target functions of the conceptual model for adaptive monitoring of integrated security in material processing systems

I Parashchuk, I Kotenko - Materials Today: Proceedings, 2021 - Elsevier
The paper explores an approach aimed to formulate particular and generalized target
functions for a formal specification of the problem of adaptive and optimal monitoring of …

[PDF][PDF] О ПОЛУЧЕНИИ ГАРАНТИРОВАННО-ИСТИННЫХ ЗАКЛЮЧЕНИЙ В СИЛЛОГИСТИКЕ

ОИ Сидоренко - … НАГРЕВАТЕЛЬНОЙ УСТАНОВКИ ДЛЯ …, 2018 - spsl.nsc.ru
Рассмотрен метод получения всех возможных гарантированно-истинных заключений в
силлогистике с произвольным базисным множеством суждений с помощью вычисления …

Automated Planning of Administrative Tasks Using Historic Events: A File System Case Study

S Khan, S Parkinson - Guide to Vulnerability Analysis for Computer …, 2018 - Springer
Understanding how to implement file system access control rules within a system is heavily
reliant on expert knowledge, both that intrinsic to how a system can be configured as well as …

[引用][C] Model of a secure virtual environment for managing information exchange in scientific and educational organizations

S Lazarev, K Rubtsov - 2022

脅威トレースのためのシステムモデル記述言語の実装

山口凌, 村上隆俊, 熊野修平, 小出洋 - 第56 回プログラミング …, 2015 - ipsj.ixsq.nii.ac.jp
論文抄録 本研究では, 脅威トレースへ対象となる情報システムのモデル記述を容易にするシステム
モデル記述言語を実装した. 脅威トレースは, 国家や企業を対象とした高度標的型攻撃の対策として …