Neural network based single index evaluation for SQL injection attack detection in health care data
Ver/
Descargar
(application/pdf: 1.057Mb)
(application/pdf: 1.057Mb)
Fecha
2023-05-24Autor(es)
Nagabhooshanam, N.
Sundara Ganapathy, N. Bala
Ravindra Murthy, C.
Al Ansari, Mohammed Saleh
Cosio Borda, Ricardo Fernando
Metadatos
Mostrar el registro completo del ítemResumen
In recent years, there are a lot of security risks in the network, and there is the combination intersection between the computer network security problems and security evaluation. The scale of computer network is very large with vast information, so there are many loopholes in the system network. At present, many have established a computer network security evaluation system to monitor the network security vulnerabilities, viruses, and defects in healthcare. However, many places simply analyzed the risk assessment of network security, but there is no assessment of network security situation. For the network security evaluation system, there is no complete evaluation system of network information security. Therefore, a network security evaluation system must be constructed to develop an effective and practical simulation model of computer network security evaluation. Through the simulation model, the effect of network security can be improved. Since the reform and opening up, the simulation of computer network security evaluation in our country is a new subject. It can directly study the network security evaluation, build a network security evaluation model, and study the network security in detail. In the computer network simulation system, it can analyze, study, design, and plan various stages, so as to play an important role.
Mostrar más
Cita bibliográfica
Nagabhooshanam, N., Sundara, N. B., Ravindra, C., Al Ansari, M. S., & Cosio, R. F. (2023). Neural network based single index evaluation for SQL injection attack detection in health care data. Measurement: Sensors, 27, 1-6. https://doi.org/10.1016/j.measen.2023.100779
Colecciones
Ítems relacionados
Mostrando ítems relacionados por Título, autor o materia.
-
Aplicación de auditoría Penetration Testing para contribuir con la seguridad de la información en los sistemas informáticos de la empresa Data Business S.A.C., Trujillo
Cruz Saavedra, Walter Gonzalo (Universidad Privada del Norte, 2014-06-02)Acceso abiertoRESUMEN Debido a la creciente necesidad de utilización de poderosas computadoras conectadas en red para poder mantener una empresa en funcionamiento, y para poder realizar seguimientos de nuestra información personal, ... -
Diseño e implementación de un sistema de control de inventarios y la mejora en la situación económica, en la empresa Computer Expert Project S.A.C., Trujillo, 2016
Mondalgo Roque, Ronal Edgar (Universidad Privada del Norte, 2017-07-10)Acceso cerradoRESUMEN En el presente trabajo de investigación, se evidenció la necesidad de elaborar una propuesta para mejorar el control de inventarios, de productos informáticos de la empresa Computer Expert Project S.A.C. En esta ... -
Diseño hidráulico del sistema sanitario para asentamientos humanos en el distrito de Comas - Lima, usando los programas WaterCAD y SewerCAD. 2020
Ticona Talaverano, Pedro Miller (Universidad Privada del Norte, 2022-06-24)EmbargadoEl presente trabajo tiene como finalidad realizar la evaluación y diseño Hidráulico del Sistema de Agua Potable y Alcantarillado para la Asociación de Vivienda “Nueva Esperanza” y “12 De Agosto” pertenecientes al distrito ...