La detección de ataques en grandes dominios de redes administrativas se logra actualmente de manera generalmente centralizada mediante el análisis del tráfico de datos en el enlace ascendente a Internet. La primera fase de una infección suele ser difícil de observar. A menudo, los atacantes utilizan archivos adjuntos de correo electrónico o medios externos, como memorias USB, hardware con malware preinstalado o dispositivos móviles contaminados para infectar sistemas objetivo. En tales escenarios, la infección inicial no puede ser bloqueada a nivel de red. Sin embargo, el movimiento lateral de programas de ataque (exploits) a través de redes internas y la extracción de datos, que son el principal propósito de los ataques dirigidos, siempre se realizan a través de la red. Las medidas de seguridad contra tales ataques en redes internas requieren un concepto de monitoreo integral que abarque toda la red hasta su límite. Especialmente para medidas preventivas, esto implica proporcionar un concepto de seguridad para redes de área local (LAN). En este documento, proponemos, basándonos en un análisis de los
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Comparación de interpoladores circulares DDA estándar de un paso con un nuevo algoritmo barato de dos pasos
Artículo:
Coordinación de interferencia intercelular a través de retroalimentación limitada
Artículo:
Una Evolución Diferencial Multistrategy Basada en Múltiples Objetivos para el Control Óptimo en Procesos Químicos
Artículo:
Migración de servicios en la computación móvil de borde
Artículo:
Algoritmo implícito basado en mínimos cuadrados móviles continuos para simular la mezcla de materiales en el proceso de soldadura por fricción.