2016 4th International Symposium on Digital Forensic and Security (ISDFS) 2016
DOI: 10.1109/isdfs.2016.7473508
|View full text |Cite
|
Sign up to set email alerts
|

A reputation based trust center model for cyber security

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1

Citation Types

0
0
0
1

Year Published

2018
2018
2022
2022

Publication Types

Select...
2
2
1

Relationship

0
5

Authors

Journals

citations
Cited by 5 publications
(1 citation statement)
references
References 4 publications
0
0
0
1
Order By: Relevance
“…-La realización de pruebas de penetración en los sistemas para identificar vulnerabilidades y corregirlas, realizar pruebas a nivel de ingeniería social en un entorno controlado, para comprobar si en el personal existe algún eslabón débil por el cual se pueda acceder a información privilegiada, este tipo de pruebas y verificaciones permiten que la seguridad informática se presente en un entorno sostenible. Uno de los mecanismos de defensa más efectivos en contra de las amenazas, de acuerdo con Kilinc & Cagal (2016), es establecer sistemas de alerta temprana, sistemas inteligentes de detección de amenazas para entender el comportamiento, la capacidad y la intención del adversario.…”
Section: Propuesta De Gestión De Seguridad De La Información En Empreunclassified
“…-La realización de pruebas de penetración en los sistemas para identificar vulnerabilidades y corregirlas, realizar pruebas a nivel de ingeniería social en un entorno controlado, para comprobar si en el personal existe algún eslabón débil por el cual se pueda acceder a información privilegiada, este tipo de pruebas y verificaciones permiten que la seguridad informática se presente en un entorno sostenible. Uno de los mecanismos de defensa más efectivos en contra de las amenazas, de acuerdo con Kilinc & Cagal (2016), es establecer sistemas de alerta temprana, sistemas inteligentes de detección de amenazas para entender el comportamiento, la capacidad y la intención del adversario.…”
Section: Propuesta De Gestión De Seguridad De La Información En Empreunclassified