Zeitschriftenartikel zum Thema „Analysis of encrypted network flow“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Analysis of encrypted network flow" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Yan, Xiaodan. „Deep Learning-Based Efficient Analysis for Encrypted Traffic“. Applied Sciences 13, Nr. 21 (27.10.2023): 11776. http://dx.doi.org/10.3390/app132111776.
Der volle Inhalt der QuelleJiang, Ziyu. „Bidirectional Flow-Based Image Representation Method for Detecting Network Traffic Service Categories“. Highlights in Science, Engineering and Technology 85 (13.03.2024): 89–95. http://dx.doi.org/10.54097/mwyge502.
Der volle Inhalt der QuelleMa, Chencheng, Xuehui Du und Lifeng Cao. „Improved KNN Algorithm for Fine-Grained Classification of Encrypted Network Flow“. Electronics 9, Nr. 2 (13.02.2020): 324. http://dx.doi.org/10.3390/electronics9020324.
Der volle Inhalt der QuelleMeghdouri, Fares, Tanja Zseby und Félix Iglesias. „Analysis of Lightweight Feature Vectors for Attack Detection in Network Traffic“. Applied Sciences 8, Nr. 11 (09.11.2018): 2196. http://dx.doi.org/10.3390/app8112196.
Der volle Inhalt der QuelleAfzal, Asmara, Mehdi Hussain, Shahzad Saleem, M. Khuram Shahzad, Anthony T. S. Ho und Ki-Hyun Jung. „Encrypted Network Traffic Analysis of Secure Instant Messaging Application: A Case Study of Signal Messenger App“. Applied Sciences 11, Nr. 17 (24.08.2021): 7789. http://dx.doi.org/10.3390/app11177789.
Der volle Inhalt der QuelleOh, Chaeyeon, Joonseo Ha und Heejun Roh. „A Survey on TLS-Encrypted Malware Network Traffic Analysis Applicable to Security Operations Centers“. Applied Sciences 12, Nr. 1 (24.12.2021): 155. http://dx.doi.org/10.3390/app12010155.
Der volle Inhalt der QuelleHaywood, Gregor Tamati, und Saleem Noel Bhatti. „Defence against Side-Channel Attacks for Encrypted Network Communication Using Multiple Paths“. Cryptography 8, Nr. 2 (28.05.2024): 22. http://dx.doi.org/10.3390/cryptography8020022.
Der volle Inhalt der QuelleHu, Xinyi, Chunxiang Gu, Yihang Chen und Fushan Wei. „CBD: A Deep-Learning-Based Scheme for Encrypted Traffic Classification with a General Pre-Training Method“. Sensors 21, Nr. 24 (09.12.2021): 8231. http://dx.doi.org/10.3390/s21248231.
Der volle Inhalt der QuelleVizitiu, Anamaria, Cosmin-Ioan Nita, Radu Miron Toev, Tudor Suditu, Constantin Suciu und Lucian Mihai Itu. „Framework for Privacy-Preserving Wearable Health Data Analysis: Proof-of-Concept Study for Atrial Fibrillation Detection“. Applied Sciences 11, Nr. 19 (28.09.2021): 9049. http://dx.doi.org/10.3390/app11199049.
Der volle Inhalt der QuelleChoudhary, Swapna, und Sanjay Dorle. „Secured SDN Based Blockchain: An Architecture to Improve the Security of VANET“. International journal of electrical and computer engineering systems 13, Nr. 2 (28.02.2022): 145–53. http://dx.doi.org/10.32985/ijeces.13.2.7.
Der volle Inhalt der QuelleDemertzis, Konstantinos, Panayiotis Kikiras, Nikos Tziritas, Salvador Sanchez und Lazaros Iliadis. „The Next Generation Cognitive Security Operations Center: Network Flow Forensics Using Cybersecurity Intelligence“. Big Data and Cognitive Computing 2, Nr. 4 (22.11.2018): 35. http://dx.doi.org/10.3390/bdcc2040035.
Der volle Inhalt der QuelleLienkov, S. V., V. M. Dzhuliy und I. V. Muliar. „METHOD OF CLASSIFICATION OF PSEUDO-RANDOM SEQUENCES OF COMPRESSED AND ENCRYPTED DATA TO PREVENT INFORMATION LEAKAGE“. Collection of scientific works of the Military Institute of Kyiv National Taras Shevchenko University, Nr. 82 (2024): 77–93. http://dx.doi.org/10.17721/2519-481x/2024/82-09.
Der volle Inhalt der QuelleHe, Gaofeng, Bingfeng Xu und Haiting Zhu. „AppFA: A Novel Approach to Detect Malicious Android Applications on the Network“. Security and Communication Networks 2018 (17.04.2018): 1–15. http://dx.doi.org/10.1155/2018/2854728.
Der volle Inhalt der QuelleRen, Guoqiang, Guang Cheng und Nan Fu. „Accurate Encrypted Malicious Traffic Identification via Traffic Interaction Pattern Using Graph Convolutional Network“. Applied Sciences 13, Nr. 3 (23.01.2023): 1483. http://dx.doi.org/10.3390/app13031483.
Der volle Inhalt der QuelleSubach, Ihor, Dmytro Sharadkin und Ihor Yakoviv. „APPLICATION OF METRIC METHODS OF HISTOGRAM COMPARISON FOR DETECTING CHANGES IN ENCRYPTED NETWORK TRAFFIC“. Cybersecurity: Education, Science, Technique 1, Nr. 25 (2024): 434–48. http://dx.doi.org/10.28925/2663-4023.2024.25.434448.
Der volle Inhalt der QuelleChaddad, Louma, Ali Chehab, Imad H. Elhajj und Ayman Kayssi. „Optimal Packet Camouflage Against Traffic Analysis“. ACM Transactions on Privacy and Security 24, Nr. 3 (31.08.2021): 1–23. http://dx.doi.org/10.1145/3442697.
Der volle Inhalt der QuelleLapshichyov, Vitaly, und Oleg Makarevich. „Identification of the "Tor" Network https-Connection Version tls v1.3“. Voprosy kiberbezopasnosti, Nr. 6(40) (2020): 57–62. http://dx.doi.org/10.21681/2311-3456-2020-06-57-62.
Der volle Inhalt der QuelleSelvaraj, Prabha, Vijay Kumar Burugari, S. Gopikrishnan, Abdullah Alourani , Gautam Srivastava und Mohamed Baza. „An Enhanced and Secure Trust-Aware Improved GSO for Encrypted Data Sharing in the Internet of Things“. Applied Sciences 13, Nr. 2 (07.01.2023): 831. http://dx.doi.org/10.3390/app13020831.
Der volle Inhalt der QuelleSingh, Purushottam, Sandip Dutta und Prashant Pranav. „Optimizing GANs for Cryptography: The Role and Impact of Activation Functions in Neural Layers Assessing the Cryptographic Strength“. Applied Sciences 14, Nr. 6 (12.03.2024): 2379. http://dx.doi.org/10.3390/app14062379.
Der volle Inhalt der QuelleWang, Wei, Cheng Sheng Sun und Jia Ning Ye. „A Method for TLS Malicious Traffic Identification Based on Machine Learning“. Advances in Science and Technology 105 (April 2021): 291–301. http://dx.doi.org/10.4028/www.scientific.net/ast.105.291.
Der volle Inhalt der QuelleSalim, Mikail Mohammed, Inyeung Kim, Umarov Doniyor, Changhoon Lee und Jong Hyuk Park. „Homomorphic Encryption Based Privacy-Preservation for IoMT“. Applied Sciences 11, Nr. 18 (20.09.2021): 8757. http://dx.doi.org/10.3390/app11188757.
Der volle Inhalt der QuelleLi, Mengyao, Xianwen Fang und Asimeng Ernest. „A Color Image Encryption Method Based on Dynamic Selection Chaotic System and Singular Value Decomposition“. Mathematics 11, Nr. 15 (25.07.2023): 3274. http://dx.doi.org/10.3390/math11153274.
Der volle Inhalt der QuelleGao, Shu-Yang, Xiao-Hong Li und Mao-De Ma. „A Malicious Behavior Awareness and Defense Countermeasure Based on LoRaWAN Protocol“. Sensors 19, Nr. 23 (22.11.2019): 5122. http://dx.doi.org/10.3390/s19235122.
Der volle Inhalt der QuelleSattar, Kanza Abdul, Takreem Haider, Umar Hayat und Miguel D. Bustamante. „An Efficient and Secure Cryptographic Algorithm Using Elliptic Curves and Max-Plus Algebra-Based Wavelet Transform“. Applied Sciences 13, Nr. 14 (20.07.2023): 8385. http://dx.doi.org/10.3390/app13148385.
Der volle Inhalt der QuellePachilakis, Michalis, Panagiotis Papadopoulos, Nikolaos Laoutaris, Evangelos P. Markatos und Nicolas Kourtellis. „YourAdvalue“. ACM SIGMETRICS Performance Evaluation Review 50, Nr. 1 (20.06.2022): 41–42. http://dx.doi.org/10.1145/3547353.3522629.
Der volle Inhalt der QuelleWang, Guanyu, und Yijun Gu. „Multi-Task Scenario Encrypted Traffic Classification and Parameter Analysis“. Sensors 24, Nr. 10 (12.05.2024): 3078. http://dx.doi.org/10.3390/s24103078.
Der volle Inhalt der QuellePachilakis, Michalis, Panagiotis Papadopoulos, Nikolaos Laoutaris, Evangelos P. Markatos und Nicolas Kourtellis. „YourAdvalue: Measuring Advertising Price Dynamics without Bankrupting User Privacy“. Proceedings of the ACM on Measurement and Analysis of Computing Systems 5, Nr. 3 (14.12.2021): 1–26. http://dx.doi.org/10.1145/3491044.
Der volle Inhalt der QuelleAlwhbi, Ibrahim A., Cliff C. Zou und Reem N. Alharbi. „Encrypted Network Traffic Analysis and Classification Utilizing Machine Learning“. Sensors 24, Nr. 11 (29.05.2024): 3509. http://dx.doi.org/10.3390/s24113509.
Der volle Inhalt der QuelleLi, Minghui, Zhendong Wu, Keming Chen und Wenhai Wang. „Adversarial Malicious Encrypted Traffic Detection Based on Refined Session Analysis“. Symmetry 14, Nr. 11 (06.11.2022): 2329. http://dx.doi.org/10.3390/sym14112329.
Der volle Inhalt der QuelleJung, In-Su, Yu-Rae Song, Lelisa Adeba Jilcha, Deuk-Hun Kim, Sun-Young Im, Shin-Woo Shim, Young-Hwan Kim und Jin Kwak. „Enhanced Encrypted Traffic Analysis Leveraging Graph Neural Networks and Optimized Feature Dimensionality Reduction“. Symmetry 16, Nr. 6 (12.06.2024): 733. http://dx.doi.org/10.3390/sym16060733.
Der volle Inhalt der QuelleCao, Jie, Xing-Liang Yuan, Ying Cui, Jia-Cheng Fan und Chin-Ling Chen. „A VPN-Encrypted Traffic Identification Method Based on Ensemble Learning“. Applied Sciences 12, Nr. 13 (24.06.2022): 6434. http://dx.doi.org/10.3390/app12136434.
Der volle Inhalt der QuelleJeng, Tzung-Han, Wen-Yang Luo, Chuan-Chiang Huang, Chien-Chih Chen, Kuang-Hung Chang und Yi-Ming Chen. „Cloud Computing for Malicious Encrypted Traffic Analysis and Collaboration“. International Journal of Grid and High Performance Computing 13, Nr. 3 (Juli 2021): 12–29. http://dx.doi.org/10.4018/ijghpc.2021070102.
Der volle Inhalt der QuellePathmaperuma, Madushi H., Yogachandran Rahulamathavan, Safak Dogan und Ahmet Kondoz. „CNN for User Activity Detection Using Encrypted In-App Mobile Data“. Future Internet 14, Nr. 2 (21.02.2022): 67. http://dx.doi.org/10.3390/fi14020067.
Der volle Inhalt der QuelleZheng, Juan, Zhiyong Zeng und Tao Feng. „GCN-ETA: High-Efficiency Encrypted Malicious Traffic Detection“. Security and Communication Networks 2022 (22.01.2022): 1–11. http://dx.doi.org/10.1155/2022/4274139.
Der volle Inhalt der QuelleTaylor, Vincent F., Riccardo Spolaor, Mauro Conti und Ivan Martinovic. „Robust Smartphone App Identification via Encrypted Network Traffic Analysis“. IEEE Transactions on Information Forensics and Security 13, Nr. 1 (Januar 2018): 63–78. http://dx.doi.org/10.1109/tifs.2017.2737970.
Der volle Inhalt der QuelleKaraçay, Leyli, Erkay Savaş und Halit Alptekin. „Intrusion Detection Over Encrypted Network Data“. Computer Journal 63, Nr. 4 (17.11.2019): 604–19. http://dx.doi.org/10.1093/comjnl/bxz111.
Der volle Inhalt der QuelleYang, Xiaoqing, Niwat Angkawisittpan und Xinyue Feng. „Analysis of an enhanced random forest algorithm for identifying encrypted network traffic“. EUREKA: Physics and Engineering, Nr. 5 (10.09.2024): 201–12. http://dx.doi.org/10.21303/2461-4262.2024.003372.
Der volle Inhalt der QuelleFischer, Andreas, Benny Fuhry, Jörn Kußmaul, Jonas Janneck, Florian Kerschbaum und Eric Bodden. „Computation on Encrypted Data Using Dataflow Authentication“. ACM Transactions on Privacy and Security 25, Nr. 3 (31.08.2022): 1–36. http://dx.doi.org/10.1145/3513005.
Der volle Inhalt der QuelleXu, Guoliang, Ming Xu, Yunzhi Chen und Jiaqi Zhao. „A Mobile Application-Classifying Method Based on a Graph Attention Network from Encrypted Network Traffic“. Electronics 12, Nr. 10 (20.05.2023): 2313. http://dx.doi.org/10.3390/electronics12102313.
Der volle Inhalt der QuelleHuang, Yung-Fa, Chuan-Bi Lin, Chien-Min Chung und Ching-Mu Chen. „Research on QoS Classification of Network Encrypted Traffic Behavior Based on Machine Learning“. Electronics 10, Nr. 12 (08.06.2021): 1376. http://dx.doi.org/10.3390/electronics10121376.
Der volle Inhalt der QuelleDeri, Luca, und Daniele Sartiano. „Using DPI and Statistical Analysis in Encrypted Network Traffic Monitoring“. International Journal for Information Security Research 10, Nr. 1 (30.12.2020): 932–43. http://dx.doi.org/10.20533/ijisr.2042.4639.2020.0107.
Der volle Inhalt der QuellePotter, Bruce. „Network flow analysis“. Network Security 2007, Nr. 12 (Dezember 2007): 18–19. http://dx.doi.org/10.1016/s1353-4858(07)70105-8.
Der volle Inhalt der QuelleDai, Xianlong, Guang Cheng, Ziyang Yu, Ruixing Zhu und Yali Yuan. „MSLCFinder: An Algorithm in Limited Resources Environment for Finding Top-k Elephant Flows“. Applied Sciences 13, Nr. 1 (31.12.2022): 575. http://dx.doi.org/10.3390/app13010575.
Der volle Inhalt der QuelleChernov, Pavel, und Aleksander Shkaraputa. „Modification of the algorithm based on the Feistel network by adding an element of randomness into the encryption key“. Вестник Пермского университета. Математика. Механика. Информатика, Nr. 1(52) (2021): 81–88. http://dx.doi.org/10.17072/1993-0550-2021-1-81-88.
Der volle Inhalt der QuellePark, Jee-Tae, Chang-Yui Shin, Ui-Jun Baek und Myung-Sup Kim. „Fast and Accurate Multi-Task Learning for Encrypted Network Traffic Classification“. Applied Sciences 14, Nr. 7 (05.04.2024): 3073. http://dx.doi.org/10.3390/app14073073.
Der volle Inhalt der QuelleBaldini, Gianmarco, José L. Hernandez-Ramos, Slawomir Nowak, Ricardo Neisse und Mateusz Nowak. „Mitigation of Privacy Threats due to Encrypted Traffic Analysis through a Policy-Based Framework and MUD Profiles“. Symmetry 12, Nr. 9 (22.09.2020): 1576. http://dx.doi.org/10.3390/sym12091576.
Der volle Inhalt der QuelleGuo, Maohua, und Jinlong Fei. „Website Fingerprinting Attacks Based on Homology Analysis“. Security and Communication Networks 2021 (04.10.2021): 1–14. http://dx.doi.org/10.1155/2021/6070451.
Der volle Inhalt der QuelleGuo, Maohua, und Jinlong Fei. „Website Fingerprinting Attacks Based on Homology Analysis“. Security and Communication Networks 2021 (04.10.2021): 1–14. http://dx.doi.org/10.1155/2021/6070451.
Der volle Inhalt der QuelleLiu, Xinlei. „Identification of Encrypted Traffic Using Advanced Mathematical Modeling and Computational Intelligence“. Mathematical Problems in Engineering 2022 (22.08.2022): 1–10. http://dx.doi.org/10.1155/2022/1419804.
Der volle Inhalt der QuellePapadogiannaki, Eva, und Sotiris Ioannidis. „A Survey on Encrypted Network Traffic Analysis Applications, Techniques, and Countermeasures“. ACM Computing Surveys 54, Nr. 6 (Juli 2021): 1–35. http://dx.doi.org/10.1145/3457904.
Der volle Inhalt der Quelle