Zeitschriftenartikel zum Thema „Analysis and filtering of network traffic“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Analysis and filtering of network traffic" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Rajaboevich, Gulomov Sherzod. „Comparative Analysis of Methods Content Filtering Network Traffic“. International Journal of Emerging Trends in Engineering Research 8, Nr. 5 (25.05.2020): 1561–69. http://dx.doi.org/10.30534/ijeter/2020/15852020.
Der volle Inhalt der QuelleKabala, Piotr, und Dariusz Laskowski. „Analysis of Network Traffic Filtering / Analiza Filtracji Ruchu Sieciowego“. Journal of KONBiN 33, Nr. 1 (01.09.2015): 41–60. http://dx.doi.org/10.1515/jok-2015-0004.
Der volle Inhalt der QuelleLu, Yao, Hanhong Jiang, Tao Liao, Chengcheng Xu und Chen Deng. „Characteristic Analysis and Modeling of Network Traffic for the Electromagnetic Launch System“. Mathematical Problems in Engineering 2019 (23.06.2019): 1–7. http://dx.doi.org/10.1155/2019/2929457.
Der volle Inhalt der QuelleNovakov, Stevan, Chung-Horng Lung, Ioannis Lambadaris und Nabil Seddigh. „A Hybrid Technique Using PCA and Wavelets in Network Traffic Anomaly Detection“. International Journal of Mobile Computing and Multimedia Communications 6, Nr. 1 (Januar 2014): 17–53. http://dx.doi.org/10.4018/ijmcmc.2014010102.
Der volle Inhalt der QuelleLee, Jae-Kook, Taeyoung Hong und Guohua Li. „Traffic and overhead analysis of applied pre-filtering ACL firewall on HPC service network“. Journal of Communications and Networks 23, Nr. 3 (Juni 2021): 192–200. http://dx.doi.org/10.23919/jcn.2021.000011.
Der volle Inhalt der QuellePrivalov, Andrey, Vera Lukicheva, Igor Kotenko und Igor Saenko. „Method of Early Detection of Cyber-Attacks on Telecommunication Networks Based on Traffic Analysis by Extreme Filtering“. Energies 12, Nr. 24 (13.12.2019): 4768. http://dx.doi.org/10.3390/en12244768.
Der volle Inhalt der QuelleFernández, Diego, Francisco J. Nóvoa, Fidel Cacheda und Víctor Carneiro. „Advancing Network Flow Information Using Collaborative Filtering“. International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems 25, Suppl. 2 (Dezember 2017): 97–112. http://dx.doi.org/10.1142/s021848851740013x.
Der volle Inhalt der QuelleJain, Sakshi, Mobin Javed und Vern Paxson. „Towards Mining Latent Client Identifiers from Network Traffic“. Proceedings on Privacy Enhancing Technologies 2016, Nr. 2 (01.04.2016): 100–114. http://dx.doi.org/10.1515/popets-2016-0007.
Der volle Inhalt der Quelleshabtai, Asaf, Dennis Potashnik, Yuval Fledel, Robert Moskovitch und Yuval Elovici. „Monitoring, analysis, and filtering system for purifying network traffic of known and unknown malicious content“. Security and Communication Networks 4, Nr. 8 (26.07.2010): 947–65. http://dx.doi.org/10.1002/sec.229.
Der volle Inhalt der QuelleTian, Zhao, Wei She, Shuang Li, You-Wei Wang, Wei Liu, Guang-Jun Zai, Li-Min Jia, Yong Qin und Hong-Hui Dong. „Key links identification for urban road traffic network based on temporal-spatial distribution of traffic congestion“. Modern Physics Letters B 33, Nr. 25 (10.09.2019): 1950307. http://dx.doi.org/10.1142/s021798491950307x.
Der volle Inhalt der QuelleKumar, Dr T. Senthil. „Video based Traffic Forecasting using Convolution Neural Network Model and Transfer Learning Techniques“. Journal of Innovative Image Processing 2, Nr. 3 (17.06.2020): 128–34. http://dx.doi.org/10.36548/jiip.2020.3.002.
Der volle Inhalt der QuelleWang, Hong Chun, und Wen Sheng Niu. „Design and Analysis of AFDX Network Based High-Speed Avionics System of Civil Aircraft“. Advanced Materials Research 462 (Februar 2012): 445–51. http://dx.doi.org/10.4028/www.scientific.net/amr.462.445.
Der volle Inhalt der QuelleMorzhov, Sergey V., und Valeriy A. Sokolov. „An Effective Algorithm for Collision Resolution in Security Policy Rules“. Modeling and Analysis of Information Systems 26, Nr. 1 (15.03.2019): 75–89. http://dx.doi.org/10.18255/1818-1015-2019-1-75-89.
Der volle Inhalt der QuelleMelkov, Dmitrij, und Šarūnas Paulikas. „ANALYSIS OF LINUX OS SECURITY TOOLS FOR PACKET FILTERING AND PROCESSING“. Mokslas - Lietuvos ateitis 13 (24.08.2021): 1–5. http://dx.doi.org/10.3846/mla.2021.15180.
Der volle Inhalt der QuelleMalekzadeh, Mina, Abdul Azim Abdul Ghani und Shamala Subramaniam. „Design of Cyberwar Laboratory Exercises to Implement Common Security Attacks against IEEE 802.11 Wireless Networks“. Journal of Computer Systems, Networks, and Communications 2010 (2010): 1–15. http://dx.doi.org/10.1155/2010/218271.
Der volle Inhalt der QuelleLapshichyov, Vitaly, und Oleg Makarevich. „Method for Detecting and Identification of Tor Network Data by Wireshark Analyzer“. Voprosy kiberbezopasnosti, Nr. 4(44) (2021): 73–80. http://dx.doi.org/10.21681/2311-3456-2021-4-73-80.
Der volle Inhalt der QuelleNahar, Nivedita, Prerna Dewan und Rakesh Kumar. „An Approach to Mitigate Malware Attacks Using Netfilter's Hybrid Frame in Firewall Security“. International Journal of Open Source Software and Processes 9, Nr. 1 (Januar 2018): 32–61. http://dx.doi.org/10.4018/ijossp.2018010103.
Der volle Inhalt der QuelleHan, Zhen-Hui, Xing-Shu Chen, Xue-Mei Zeng, Yi Zhu und Ming-Yong Yin. „Detecting Proxy User Based on Communication Behavior Portrait“. Computer Journal 62, Nr. 12 (15.08.2019): 1777–92. http://dx.doi.org/10.1093/comjnl/bxz065.
Der volle Inhalt der QuelleHuang, Yuanyuan, Lu Jiazhong, Haozhe Tang und Xiaolei Liu. „A Hybrid Association Rule-Based Method to Detect and Classify Botnets“. Security and Communication Networks 2021 (16.09.2021): 1–9. http://dx.doi.org/10.1155/2021/1028878.
Der volle Inhalt der QuelleHajamydeen, Asif Iqbal, und Nur Izura Udzir. „A Detailed Description on Unsupervised Heterogeneous Anomaly Based Intrusion Detection Framework“. Scalable Computing: Practice and Experience 20, Nr. 1 (09.03.2019): 113–60. http://dx.doi.org/10.12694/scpe.v20i1.1465.
Der volle Inhalt der QuellePrivalov, Andrey, Vera Lukicheva, Igor Kotenko und Igor Saenko. „Increasing the Sensitivity of the Method of Early Detection of Cyber-Attacks in Telecommunication Networks Based on Traffic Analysis by Extreme Filtering“. Energies 13, Nr. 11 (01.06.2020): 2774. http://dx.doi.org/10.3390/en13112774.
Der volle Inhalt der QuelleDhaya, R. „Construction of reliable image captioning system for web camera based traffic analysis on road transport application“. June 2021 3, Nr. 2 (17.07.2021): 114–30. http://dx.doi.org/10.36548/jtcsst.2021.2.004.
Der volle Inhalt der QuellePavlyuk. „Transfer Learning: Video Prediction and Spatiotemporal Urban Traffic Forecasting“. Algorithms 13, Nr. 2 (13.02.2020): 39. http://dx.doi.org/10.3390/a13020039.
Der volle Inhalt der QuelleNie, Yunhui. „Integrated Management System for Coal Mine Locomotive Transportation“. Electronics Science Technology and Application 7, Nr. 4 (21.01.2021): 109. http://dx.doi.org/10.18686/esta.v7i4.165.
Der volle Inhalt der QuelleMukhtar, Shaika, und Gh Rasool Begh. „Performance Analysis of Filtered OFDM Based Downlink and Uplink NOMA System over Nakagami-m Fading Channel“. Journal of Telecommunications and Information Technology 2 (30.03.2021): 11–23. http://dx.doi.org/10.26636/jtit.2021.148020.
Der volle Inhalt der QuelleVan Der Zijpp, Nanne J. „Dynamic Origin-Destination Matrix Estimation from Traffic Counts and Automated Vehicle Identification Data“. Transportation Research Record: Journal of the Transportation Research Board 1607, Nr. 1 (Januar 1997): 87–94. http://dx.doi.org/10.3141/1607-13.
Der volle Inhalt der QuelleAntoniou, I., Vi V. Ivanov, Va V. Ivanov und P. V. Zrelov. „Wavelet filtering of network traffic measurements“. Physica A: Statistical Mechanics and its Applications 324, Nr. 3-4 (Juni 2003): 733–53. http://dx.doi.org/10.1016/s0378-4371(03)00062-1.
Der volle Inhalt der QuelleRui, Li, Xie Xiaoyu und Duan Xueyan. „Fatigue Load Spectrum of Highway Bridge Vehicles in Plateau Mountainous Area Based on Wireless Sensing“. Mobile Information Systems 2021 (26.04.2021): 1–8. http://dx.doi.org/10.1155/2021/9955988.
Der volle Inhalt der QuelleBaiocchi, Andrea, Gianluca Maiolini, Annachiara Mingo und Daniele Goretti. „Adaptive Conflict-Free Optimization of Rule Sets for Network Security Packet Filtering Devices“. Journal of Computer Networks and Communications 2015 (2015): 1–17. http://dx.doi.org/10.1155/2015/872326.
Der volle Inhalt der QuelleBoranbayev, S., und D. Kuanyshev. „NETWORK TRAFFIC ANALYSIS TOOLS“. EurasianUnionScientists 5, Nr. 12(81) (18.01.2021): 35–38. http://dx.doi.org/10.31618/esu.2413-9335.2020.5.81.1171.
Der volle Inhalt der QuelleChemouil, P., und J. Filipiak. „Kalman Filtering of Traffic Fluctuations for Real-Time Network Management“. IFAC Proceedings Volumes 20, Nr. 9 (August 1987): 827–32. http://dx.doi.org/10.1016/s1474-6670(17)55811-5.
Der volle Inhalt der QuelleZuurbier, Frank, Hans van Lint und Victor Knoop. „TRAFFIC NETWORK STATE ESTIMATION USING EXTENDED KALMAN FILTERING AND DSMART“. IFAC Proceedings Volumes 39, Nr. 12 (Januar 2006): 37–42. http://dx.doi.org/10.3182/20060829-3-nl-2908.00007.
Der volle Inhalt der QuelleChemouil, Prosper, und Janusz Filipiak. „Kalman filtering of traffic fluctuations for real-time network management“. Annales Des Télécommunications 44, Nr. 11-12 (November 1989): 633–40. http://dx.doi.org/10.1007/bf02999677.
Der volle Inhalt der QuelleMarinescu, Marin, Radu Vilau, Marian Truta, Valentin Vinturis und Octavian Fieraru. „Theoretical and Data-Based Mathematical Model of a Special Vehicle Breaking System“. Advanced Materials Research 837 (November 2013): 428–33. http://dx.doi.org/10.4028/www.scientific.net/amr.837.428.
Der volle Inhalt der QuelleAkritas, P., P. G. Akishin, I. Antoniou, A. Yu Bonushkina, I. Drossinos, V. V. Ivanov, Yu L. Kalinovsky, V. V. Korenkov und P. V. Zrelov. „Nonlinear analysis of network traffic“. Chaos, Solitons & Fractals 14, Nr. 4 (September 2002): 595–606. http://dx.doi.org/10.1016/s0960-0779(01)00253-3.
Der volle Inhalt der QuelleIslam, Rafiqul, Wanlei Zhou, Yang Xiang und Abdun Naser Mahmood. „Spam filtering for network traffic security on a multi-core environment“. Concurrency and Computation: Practice and Experience 21, Nr. 10 (Juli 2009): 1307–20. http://dx.doi.org/10.1002/cpe.1435.
Der volle Inhalt der QuelleSalva-Garcia, Pablo, Jose M. Alcaraz-Calero, Qi Wang, Jorge Bernal Bernabe und Antonio Skarmeta. „5G NB-IoT: Efficient Network Traffic Filtering for Multitenant IoT Cellular Networks“. Security and Communication Networks 2018 (10.12.2018): 1–21. http://dx.doi.org/10.1155/2018/9291506.
Der volle Inhalt der QuelleWang, Jian Ling, und Hong Bo Lai. „Congestion Analysis on Urban Traffic Network“. Advanced Materials Research 756-759 (September 2013): 1635–38. http://dx.doi.org/10.4028/www.scientific.net/amr.756-759.1635.
Der volle Inhalt der QuelleFatkieva, Rosa Ravilievna. „Correlation analysis of abnormal network traffic“. SPIIRAS Proceedings 4, Nr. 23 (17.03.2014): 93. http://dx.doi.org/10.15622/sp.23.5.
Der volle Inhalt der QuelleHusni. „Spektral Analysis of Honeypot Network Traffic“. SPIIRAS Proceedings, Nr. 7 (17.03.2014): 177. http://dx.doi.org/10.15622/sp.7.17.
Der volle Inhalt der QuelleAyedemir, M., L. Bottomley, M. Coffin, C. Jeffries, P. Kiessler, K. Kumar, W. Ligon et al. „Two tools for network traffic analysis“. Computer Networks 36, Nr. 2-3 (Juli 2001): 169–79. http://dx.doi.org/10.1016/s1389-1286(00)00188-2.
Der volle Inhalt der QuelleSang, Aimin, und San-qi Li. „A predictability analysis of network traffic“. Computer Networks 39, Nr. 4 (Juli 2002): 329–45. http://dx.doi.org/10.1016/s1389-1286(01)00304-8.
Der volle Inhalt der QuelleLakhina, Anukool, Konstantina Papagiannaki, Mark Crovella, Christophe Diot, Eric D. Kolaczyk und Nina Taft. „Structural analysis of network traffic flows“. ACM SIGMETRICS Performance Evaluation Review 32, Nr. 1 (Juni 2004): 61–72. http://dx.doi.org/10.1145/1012888.1005697.
Der volle Inhalt der QuelleDinh Dang, Trang, Sándor Molnár und István Maricza. „Performance analysis of multifractal network traffic“. European Transactions on Telecommunications 15, Nr. 2 (März 2004): 63–78. http://dx.doi.org/10.1002/ett.955.
Der volle Inhalt der QuelleMiao, Yuantian, Zichan Ruan, Lei Pan, Jun Zhang und Yang Xiang. „Comprehensive analysis of network traffic data“. Concurrency and Computation: Practice and Experience 30, Nr. 5 (07.07.2017): e4181. http://dx.doi.org/10.1002/cpe.4181.
Der volle Inhalt der QuelleShin, Seon-Ho, und Myungkeun Yoon. „Virtual vectors and network traffic analysis“. IEEE Network 26, Nr. 1 (Januar 2012): 22–26. http://dx.doi.org/10.1109/mnet.2012.6135852.
Der volle Inhalt der QuelleFotiadou, Konstantina, Terpsichori-Helen Velivassaki, Artemis Voulkidis, Dimitrios Skias, Sofia Tsekeridou und Theodore Zahariadis. „Network Traffic Anomaly Detection via Deep Learning“. Information 12, Nr. 5 (19.05.2021): 215. http://dx.doi.org/10.3390/info12050215.
Der volle Inhalt der QuelleGazis, Denos, und Chiu Liu. „Kalman filtering estimation of traffic counts for two network links in tandem“. Transportation Research Part B: Methodological 37, Nr. 8 (September 2003): 737–45. http://dx.doi.org/10.1016/s0191-2615(02)00059-0.
Der volle Inhalt der QuelleZilberman, Polina, Rami Puzis und Yuval Elovici. „On Network Footprint of Traffic Inspection and Filtering at Global Scrubbing Centers“. IEEE Transactions on Dependable and Secure Computing 14, Nr. 5 (01.09.2017): 521–34. http://dx.doi.org/10.1109/tdsc.2015.2494039.
Der volle Inhalt der QuelleDeng, Jing, Richard Han und Shivakant Mishra. „Decorrelating wireless sensor network traffic to inhibit traffic analysis attacks“. Pervasive and Mobile Computing 2, Nr. 2 (April 2006): 159–86. http://dx.doi.org/10.1016/j.pmcj.2005.12.003.
Der volle Inhalt der Quelle