Zeitschriftenartikel zum Thema „Attacks detection“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Attacks detection" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
BALIGA, SANDEEP, ETHAN BUENO DE MESQUITA und ALEXANDER WOLITZKY. „Deterrence with Imperfect Attribution“. American Political Science Review 114, Nr. 4 (03.08.2020): 1155–78. http://dx.doi.org/10.1017/s0003055420000362.
Der volle Inhalt der QuelleKareem, Mohammed Ibrahim, Mohammad Jawad Kadhim Abood und Karrar Ibrahim. „Machine learning-based PortScan attacks detection using OneR classifier“. Bulletin of Electrical Engineering and Informatics 12, Nr. 6 (01.12.2023): 3690–96. http://dx.doi.org/10.11591/eei.v12i6.4142.
Der volle Inhalt der QuelleO, Belej, Spas N, Artyshchuk I und Fedastsou M. „Construction of a multi-agent attack detection system based on artificial intelligence models“. Artificial Intelligence 26, jai2021.26(1) (30.06.2021): 22–30. http://dx.doi.org/10.15407/jai2021.01.022.
Der volle Inhalt der QuelleSambangi, Swathi, und Lakshmeeswari Gondi. „A Machine Learning Approach for DDoS (Distributed Denial of Service) Attack Detection Using Multiple Linear Regression“. Proceedings 63, Nr. 1 (25.12.2020): 51. http://dx.doi.org/10.3390/proceedings2020063051.
Der volle Inhalt der QuelleXuan, Cho Do, Duc Duong und Hoang Xuan Dau. „A multi-layer approach for advanced persistent threat detection using machine learning based on network traffic“. Journal of Intelligent & Fuzzy Systems 40, Nr. 6 (21.06.2021): 11311–29. http://dx.doi.org/10.3233/jifs-202465.
Der volle Inhalt der QuelleHaseeb-ur-rehman, Rana M. Abdul, Azana Hafizah Mohd Aman, Mohammad Kamrul Hasan, Khairul Akram Zainol Ariffin, Abdallah Namoun, Ali Tufail und Ki-Hyung Kim. „High-Speed Network DDoS Attack Detection: A Survey“. Sensors 23, Nr. 15 (01.08.2023): 6850. http://dx.doi.org/10.3390/s23156850.
Der volle Inhalt der QuelleZhou, Qing Lei, Yan Ke Zhao und Wei Jun Zhu. „Intrusion Detection for Universal Attack Mode Based on Projection Temporal Logic“. Applied Mechanics and Materials 556-562 (Mai 2014): 2821–24. http://dx.doi.org/10.4028/www.scientific.net/amm.556-562.2821.
Der volle Inhalt der QuelleSravanthi, P. „Machine Learning Methods for Attack Detection in Smart Grid“. International Journal for Research in Applied Science and Engineering Technology 12, Nr. 3 (31.03.2024): 2257–61. http://dx.doi.org/10.22214/ijraset.2024.59222.
Der volle Inhalt der QuelleGupta, Punit, und Pallavi Kaliyar. „History Aware Anomaly Based IDS for Cloud IaaS“. INTERNATIONAL JOURNAL OF COMPUTERS & TECHNOLOGY 10, Nr. 6 (30.08.2013): 1779–84. http://dx.doi.org/10.24297/ijct.v10i6.3205.
Der volle Inhalt der QuelleQiao, Peng Zhe, Yi Ran Wang und Yan Ke Zhao. „Intrusion Detection for Universal Attack Mode Based on Linear Temporal Logic with Past Construct“. Applied Mechanics and Materials 680 (Oktober 2014): 433–36. http://dx.doi.org/10.4028/www.scientific.net/amm.680.433.
Der volle Inhalt der QuelleLi, Yong Liang, Wei Jun Zhu und Qing Lei Zhou. „Intrusion Detection for Universal Attack Mode Based on Interval Temporal Logic with Past Construct“. Advanced Materials Research 1006-1007 (August 2014): 1047–50. http://dx.doi.org/10.4028/www.scientific.net/amr.1006-1007.1047.
Der volle Inhalt der QuelleSachdev, Rithik, Shreya Mishra und Shekhar Sharma. „Comparison of Supervised Learning Algorithms for DDOS Attack Detection“. International Journal for Research in Applied Science and Engineering Technology 10, Nr. 8 (31.08.2022): 1766–72. http://dx.doi.org/10.22214/ijraset.2022.46506.
Der volle Inhalt der QuelleZaini, Nur Sholihah, Deris Stiawan, Mohd Faizal Ab Razak, Ahmad Firdaus, Wan Isni Sofiah Wan Din, Shahreen Kasim und Tole Sutikno. „Phishing detection system using nachine learning classifiers“. Indonesian Journal of Electrical Engineering and Computer Science 17, Nr. 3 (01.03.2020): 1165. http://dx.doi.org/10.11591/ijeecs.v17.i3.pp1165-1171.
Der volle Inhalt der QuelleDeng, Wenping, Ziyu Yang, Peng Xun, Peidong Zhu und Baosheng Wang. „Advanced Bad Data Injection Attack and Its Migration in Cyber-Physical Systems“. Electronics 8, Nr. 9 (26.08.2019): 941. http://dx.doi.org/10.3390/electronics8090941.
Der volle Inhalt der QuelleShang, Fute, Buhong Wang, Fuhu Yan und Tengyao Li. „Multidevice False Data Injection Attack Models of ADS-B Multilateration Systems“. Security and Communication Networks 2019 (03.03.2019): 1–11. http://dx.doi.org/10.1155/2019/8936784.
Der volle Inhalt der QuelleJaiganesh, M., G. ShivajiRao, P. Dhivya, M. Udhayamoorthi und A. Vincent Antony Kumar. „Intrusion Optimal Path Attack detection using ACO for Cloud Computing“. E3S Web of Conferences 472 (2024): 02009. http://dx.doi.org/10.1051/e3sconf/202447202009.
Der volle Inhalt der QuelleKumavat, Kavita S., und Joanne Gomes. „Common Mechanism for Detecting Multiple DDoS Attacks“. International Journal on Recent and Innovation Trends in Computing and Communication 11, Nr. 4 (04.05.2023): 81–90. http://dx.doi.org/10.17762/ijritcc.v11i4.6390.
Der volle Inhalt der QuelleLi, Feng, und Hai Ying Wang. „Design on DDoS Attack Detection and Prevention Systems“. Applied Mechanics and Materials 530-531 (Februar 2014): 798–801. http://dx.doi.org/10.4028/www.scientific.net/amm.530-531.798.
Der volle Inhalt der QuelleFarane Shradha, Gotane Rutuja, Chandanshive Sakshi, Agrawal Khushi und Khandekar Srushti. „Detection of cyber-attacks and network attacks using Machine Learning“. World Journal of Advanced Engineering Technology and Sciences 12, Nr. 1 (30.05.2024): 128–32. http://dx.doi.org/10.30574/wjaets.2024.12.1.0184.
Der volle Inhalt der QuelleMiller, David, Yujia Wang und George Kesidis. „When Not to Classify: Anomaly Detection of Attacks (ADA) on DNN Classifiers at Test Time“. Neural Computation 31, Nr. 8 (August 2019): 1624–70. http://dx.doi.org/10.1162/neco_a_01209.
Der volle Inhalt der QuelleHsieh, Chih-Hsiang, Wei-Kuan Wang, Cheng-Xun Wang, Shi-Chun Tsai und Yi-Bing Lin. „Efficient Detection of Link-Flooding Attacks with Deep Learning“. Sustainability 13, Nr. 22 (12.11.2021): 12514. http://dx.doi.org/10.3390/su132212514.
Der volle Inhalt der QuelleAridoss, Manimaran. „Defensive Mechanism Against DDoS Attack to Preserve Resource Availability for IoT Applications“. International Journal of Handheld Computing Research 8, Nr. 4 (Oktober 2017): 40–51. http://dx.doi.org/10.4018/ijhcr.2017100104.
Der volle Inhalt der QuelleGhugar, Umashankar, Jayaram Pradhan, Sourav Kumar Bhoi und Rashmi Ranjan Sahoo. „LB-IDS: Securing Wireless Sensor Network Using Protocol Layer Trust-Based Intrusion Detection System“. Journal of Computer Networks and Communications 2019 (06.01.2019): 1–13. http://dx.doi.org/10.1155/2019/2054298.
Der volle Inhalt der QuelleGara, Fatma, Leila Ben Saad und Rahma Ben Ayed. „An Efficient Intrusion Detection System for Selective Forwarding and Clone Attackers in IPv6-based Wireless Sensor Networks under Mobility“. International Journal on Semantic Web and Information Systems 13, Nr. 3 (Juli 2017): 22–47. http://dx.doi.org/10.4018/ijswis.2017070102.
Der volle Inhalt der QuelleDu, Dajun, Rui Chen, Xue Li, Lei Wu, Peng Zhou und Minrui Fei. „Malicious data deception attacks against power systems: A new case and its detection method“. Transactions of the Institute of Measurement and Control 41, Nr. 6 (08.01.2018): 1590–99. http://dx.doi.org/10.1177/0142331217740622.
Der volle Inhalt der QuelleShchetinin, Eugeny Yu, und Tatyana R. Velieva. „Detection of cyber-attacks on the power smart grids using semi-supervised deep learning models“. Discrete and Continuous Models and Applied Computational Science 30, Nr. 3 (05.10.2022): 258–68. http://dx.doi.org/10.22363/2658-4670-2022-30-3-258-268.
Der volle Inhalt der QuelleWang, Jing Lei. „Research on the Detection Method of the Malicious Attacks on Campus Network“. Applied Mechanics and Materials 644-650 (September 2014): 3291–94. http://dx.doi.org/10.4028/www.scientific.net/amm.644-650.3291.
Der volle Inhalt der QuelleAslan, Ömer, Semih Serkant Aktuğ, Merve Ozkan-Okay, Abdullah Asim Yilmaz und Erdal Akin. „A Comprehensive Review of Cyber Security Vulnerabilities, Threats, Attacks, and Solutions“. Electronics 12, Nr. 6 (11.03.2023): 1333. http://dx.doi.org/10.3390/electronics12061333.
Der volle Inhalt der QuelleLiu, Bo, Hongyu Wu, Qihui Yang und Hang Zhang. „Random-Enabled Hidden Moving Target Defense against False Data Injection Alert Attackers“. Processes 11, Nr. 2 (21.01.2023): 348. http://dx.doi.org/10.3390/pr11020348.
Der volle Inhalt der QuelleD., Glăvan. „DDoS detection and prevention based on artificial intelligence techniques“. Scientific Bulletin of Naval Academy XXII, Nr. 1 (15.07.2019): 134–43. http://dx.doi.org/10.21279/1454-864x-19-i1-018.
Der volle Inhalt der QuelleSoe, Yan Naung, Yaokai Feng, Paulus Insap Santosa, Rudy Hartanto und Kouichi Sakurai. „Machine Learning-Based IoT-Botnet Attack Detection with Sequential Architecture“. Sensors 20, Nr. 16 (05.08.2020): 4372. http://dx.doi.org/10.3390/s20164372.
Der volle Inhalt der QuelleFadlil, Abdul, Imam Riadi und Sukma Aji. „Review of Detection DDOS Attack Detection Using Naive Bayes Classifier for Network Forensics“. Bulletin of Electrical Engineering and Informatics 6, Nr. 2 (01.06.2017): 140–48. http://dx.doi.org/10.11591/eei.v6i2.605.
Der volle Inhalt der QuelleWatson, Lauren, Anupam Mediratta, Tariq Elahi und Rik Sarkar. „Privacy Preserving Detection of Path Bias Attacks in Tor“. Proceedings on Privacy Enhancing Technologies 2020, Nr. 4 (01.10.2020): 111–30. http://dx.doi.org/10.2478/popets-2020-0065.
Der volle Inhalt der QuelleHairab, Belal Ibrahim, Heba K. Aslan, Mahmoud Said Elsayed, Anca D. Jurcut und Marianne A. Azer. „Anomaly Detection of Zero-Day Attacks Based on CNN and Regularization Techniques“. Electronics 12, Nr. 3 (23.01.2023): 573. http://dx.doi.org/10.3390/electronics12030573.
Der volle Inhalt der QuelleXia, Kui Liang. „Modeling and Simulation of Low Rate of Denial of Service Attacks“. Applied Mechanics and Materials 484-485 (Januar 2014): 1063–66. http://dx.doi.org/10.4028/www.scientific.net/amm.484-485.1063.
Der volle Inhalt der QuelleAlansari, Zainab, Nor Badrul Anuar, Amirrudin Kamsin und Mohammad Riyaz Belgaum. „A systematic review of routing attacks detection in wireless sensor networks“. PeerJ Computer Science 8 (21.10.2022): e1135. http://dx.doi.org/10.7717/peerj-cs.1135.
Der volle Inhalt der QuelleHan, Dezhi, Kun Bi, Han Liu und Jianxin Jia. „A DDoS attack detection system based on spark framework“. Computer Science and Information Systems 14, Nr. 3 (2017): 769–88. http://dx.doi.org/10.2298/csis161217028h.
Der volle Inhalt der QuelleWu, Kongpei, Huiqin Qu und Conggui Huang. „A Network Intrusion Detection Method Incorporating Bayesian Attack Graph and Incremental Learning Part“. Future Internet 15, Nr. 4 (28.03.2023): 128. http://dx.doi.org/10.3390/fi15040128.
Der volle Inhalt der Quelledos Santos, Rodrigo, Ashwitha Kassetty und Shirin Nilizadeh. „Disrupting Audio Event Detection Deep Neural Networks with White Noise“. Technologies 9, Nr. 3 (06.09.2021): 64. http://dx.doi.org/10.3390/technologies9030064.
Der volle Inhalt der QuelleGavrić, Nikola, und Živko Bojović. „Security Concerns in MMO Games—Analysis of a Potent Application Layer DDoS Threat“. Sensors 22, Nr. 20 (14.10.2022): 7791. http://dx.doi.org/10.3390/s22207791.
Der volle Inhalt der QuelleLee, Kyungroul, Jaehyuk Lee und Kangbin Yim. „Classification and Analysis of Malicious Code Detection Techniques Based on the APT Attack“. Applied Sciences 13, Nr. 5 (23.02.2023): 2894. http://dx.doi.org/10.3390/app13052894.
Der volle Inhalt der QuelleYu, Zhenhua, Xudong Duan, Xuya Cong, Xiangning Li und Li Zheng. „Detection of Actuator Enablement Attacks by Petri Nets in Supervisory Control Systems“. Mathematics 11, Nr. 4 (13.02.2023): 943. http://dx.doi.org/10.3390/math11040943.
Der volle Inhalt der QuelleKasture, Pradnya. „DDoS Attack Detection using ML“. International Journal for Research in Applied Science and Engineering Technology 11, Nr. 5 (31.05.2023): 6421–24. http://dx.doi.org/10.22214/ijraset.2023.53133.
Der volle Inhalt der QuelleAlamsyah, Hendri, Riska und Abdussalam Al Akbar. „Analisa Keamanan Jaringan Menggunakan Network Intrusion Detection and Prevention System“. JOINTECS (Journal of Information Technology and Computer Science) 5, Nr. 1 (25.01.2020): 17. http://dx.doi.org/10.31328/jointecs.v5i1.1240.
Der volle Inhalt der QuelleChauhan, Ravi, Ulya Sabeel, Alireza Izaddoost und Shahram Shah Heydari. „Polymorphic Adversarial Cyberattacks Using WGAN“. Journal of Cybersecurity and Privacy 1, Nr. 4 (12.12.2021): 767–92. http://dx.doi.org/10.3390/jcp1040037.
Der volle Inhalt der QuelleJoshi, Sagar Vasantrao, Nanda Wagh, Jambi Ratna Raja Kumar, Deepika Dongre, Nuzhat Rizvi und Mahua Bhowmik. „Mitigating DDoS attacks with an intrusion detection and prevention system based on 2-player Bayesian game theory“. Journal of Discrete Mathematical Sciences and Cryptography 27, Nr. 2-B (2024): 809–20. http://dx.doi.org/10.47974/jdmsc-1957.
Der volle Inhalt der QuelleSiddiqa, Ayesha. „Web Based Intrusion Detection System for SQLIA“. INTERANTIONAL JOURNAL OF SCIENTIFIC RESEARCH IN ENGINEERING AND MANAGEMENT 07, Nr. 11 (01.11.2023): 1–11. http://dx.doi.org/10.55041/ijsrem26708.
Der volle Inhalt der QuelleChaves, Cesar, Siavoosh Azad, Thomas Hollstein und Johanna Sepúlveda. „DoS Attack Detection and Path Collision Localization in NoC-Based MPSoC Architectures“. Journal of Low Power Electronics and Applications 9, Nr. 1 (05.02.2019): 7. http://dx.doi.org/10.3390/jlpea9010007.
Der volle Inhalt der QuellePeterson, Matthew, Todd Andel und Ryan Benton. „Towards Detection of Selfish Mining Using Machine Learning“. International Conference on Cyber Warfare and Security 17, Nr. 1 (02.03.2022): 237–43. http://dx.doi.org/10.34190/iccws.17.1.15.
Der volle Inhalt der QuelleChamotra, Saurabh, Rakesh Kumar Sehgal und Ram Swaroop Misra. „Honeypot Baselining for Zero Day Attack Detection“. International Journal of Information Security and Privacy 11, Nr. 3 (Juli 2017): 63–74. http://dx.doi.org/10.4018/ijisp.2017070106.
Der volle Inhalt der Quelle