Zeitschriftenartikel zum Thema „Networks anomalies detection“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Networks anomalies detection" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Mažeika, Dalius, und Saulius Jasonis. „NETWORK TRAFFIC ANOMALIES DETECTING USING MAXIMUM ENTROPY METHOD / KOMPIUTERIŲ TINKLO SRAUTO ANOMALIJŲ ATPAŽINIMAS MAKSIMALIOS ENTROPIJOS METODU“. Mokslas – Lietuvos ateitis 6, Nr. 2 (24.04.2014): 162–67. http://dx.doi.org/10.3846/mla.2014.22.
Der volle Inhalt der QuelleRačys, Donatas, und Dalius Mažeika. „NETWORK TRAFFIC ANOMALIES IDENTIFICATION BASED ON CLASSIFICATION METHODS / TINKLO SRAUTO ANOMALIJŲ IDENTIFIKAVIMAS, TAIKANT KLASIFIKAVIMO METODUS“. Mokslas – Lietuvos ateitis 7, Nr. 3 (13.07.2015): 340–44. http://dx.doi.org/10.3846/mla.2015.796.
Der volle Inhalt der QuelleRejito, Juli, Deris Stiawan, Ahmed Alshaflut und Rahmat Budiarto. „Machine learning-based anomaly detection for smart home networks under adversarial attack“. Computer Science and Information Technologies 5, Nr. 2 (01.07.2024): 122–29. http://dx.doi.org/10.11591/csit.v5i2.p122-129.
Der volle Inhalt der QuelleRejito, Juli, Deris Stiawan, Ahmed Alshaflut und Rahmat Budiarto. „Machine learning-based anomaly detection for smart home networks under adversarial attack“. Computer Science and Information Technologies 5, Nr. 2 (01.07.2024): 122–29. http://dx.doi.org/10.11591/csit.v5i2.pp122-129.
Der volle Inhalt der QuelleLiao, Xiao Ju, Yi Wang und Hai Lu. „Rule Anomalies Detection in Firewalls“. Key Engineering Materials 474-476 (April 2011): 822–27. http://dx.doi.org/10.4028/www.scientific.net/kem.474-476.822.
Der volle Inhalt der QuelleGutiérrez-Gómez, Leonardo, Alexandre Bovet und Jean-Charles Delvenne. „Multi-Scale Anomaly Detection on Attributed Networks“. Proceedings of the AAAI Conference on Artificial Intelligence 34, Nr. 01 (03.04.2020): 678–85. http://dx.doi.org/10.1609/aaai.v34i01.5409.
Der volle Inhalt der QuelleRana, Samir. „Anomaly Detection in Network Traffic using Machine Learning and Deep Learning Techniques“. Turkish Journal of Computer and Mathematics Education (TURCOMAT) 10, Nr. 2 (10.09.2019): 1063–67. http://dx.doi.org/10.17762/turcomat.v10i2.13626.
Der volle Inhalt der QuelleJiang, Ding De, Cheng Yao, Zheng Zheng Xu, Peng Zhang, Zhen Yuan und Wen Da Qin. „An Continuous Wavelet Transform-Based Detection Approach to Traffic Anomalies“. Applied Mechanics and Materials 130-134 (Oktober 2011): 2098–102. http://dx.doi.org/10.4028/www.scientific.net/amm.130-134.2098.
Der volle Inhalt der QuelleA, Nandini. „Anomaly Detection Using CNN with I3D Feature Extraction“. INTERANTIONAL JOURNAL OF SCIENTIFIC RESEARCH IN ENGINEERING AND MANAGEMENT 08, Nr. 03 (18.03.2024): 1–5. http://dx.doi.org/10.55041/ijsrem29371.
Der volle Inhalt der QuelleBadr, Malek, Shaha Al-Otaibi, Nazik Alturki und Tanvir Abir. „Deep Learning-Based Networks for Detecting Anomalies in Chest X-Rays“. BioMed Research International 2022 (23.07.2022): 1–10. http://dx.doi.org/10.1155/2022/7833516.
Der volle Inhalt der QuelleSozol, Md Shariar, Golam Mostafa Saki und Md Mostafizur Rahman. „Anomaly Detection in Cybersecurity with Graph-Based Approaches“. INTERANTIONAL JOURNAL OF SCIENTIFIC RESEARCH IN ENGINEERING AND MANAGEMENT 08, Nr. 008 (13.08.2024): 1–5. http://dx.doi.org/10.55041/ijsrem37061.
Der volle Inhalt der QuelleDehbozorgi, Leila, Reza Akbari-Hasanjani und Reza Sabbaghi-Nadooshan. „Chaotic seismic signal modeling based on noise and earthquake anomaly detection“. Facta universitatis - series: Electronics and Energetics 35, Nr. 4 (2022): 603–17. http://dx.doi.org/10.2298/fuee2204603d.
Der volle Inhalt der QuelleKotenko, Igor, Igor Saenko, Oleg Lauta und Alexander Kriebel. „Anomaly and Cyber Attack Detection Technique Based on the Integration of Fractal Analysis and Machine Learning Methods“. Informatics and Automation 21, Nr. 6 (24.11.2022): 1328–58. http://dx.doi.org/10.15622/ia.21.6.9.
Der volle Inhalt der QuellePEROV, ROMAN A., OLEG S. LAUTA, ALEXANDER M. KRIBEL und YURI V. FEDULOV. „A METHOD FOR DETECTING ANOMALIES IN NETWORK TRAFFIC“. H&ES Research 14, Nr. 3 (2022): 25–31. http://dx.doi.org/10.36724/2409-5419-2022-14-3-25-31.
Der volle Inhalt der QuelleBarrionuevo, Mercedes, Mariela Lopresti, Natalia Miranda und Fabiana Piccoli. „Secure Computer Network: Strategies and Challengers in Big Data Era“. Journal of Computer Science and Technology 18, Nr. 03 (12.12.2018): e28. http://dx.doi.org/10.24215/16666038.18.e28.
Der volle Inhalt der QuelleYallamanda Rajesh Babu, Et al. „Subgraph Anomaly Detection in Social Networks using Clustering-Based Deep Autoencoders“. International Journal on Recent and Innovation Trends in Computing and Communication 11, Nr. 9 (05.11.2023): 1646–55. http://dx.doi.org/10.17762/ijritcc.v11i9.9150.
Der volle Inhalt der QuelleRizwan, Ramsha, Farrukh Aslam Khan, Haider Abbas und Sajjad Hussain Chauhdary. „Anomaly Detection in Wireless Sensor Networks Using Immune-Based Bioinspired Mechanism“. International Journal of Distributed Sensor Networks 2015 (2015): 1–10. http://dx.doi.org/10.1155/2015/684952.
Der volle Inhalt der QuelleBurgueño, Jesús, Isabel de-la-Bandera, Jessica Mendoza, David Palacios, Cesar Morillas und Raquel Barco. „Online Anomaly Detection System for Mobile Networks“. Sensors 20, Nr. 24 (17.12.2020): 7232. http://dx.doi.org/10.3390/s20247232.
Der volle Inhalt der QuelleMa, Shu Hua, Jin Kuan Wang, Zhi Gang Liu und Hou Yan Jiang. „Density-Based Distributed Elliptical Anomaly Detection in Wireless Sensor Networks“. Applied Mechanics and Materials 249-250 (Dezember 2012): 226–30. http://dx.doi.org/10.4028/www.scientific.net/amm.249-250.226.
Der volle Inhalt der QuelleLegashev, Leonid, Irina Bolodurina, Lubov Zabrodina, Yuri Ushakov, Alexander Shukhman, Denis Parfenov, Yong Zhou und Yan Xu. „Message Authentication and Network Anomalies Detection in Vehicular Ad Hoc Networks“. Security and Communication Networks 2022 (24.02.2022): 1–18. http://dx.doi.org/10.1155/2022/9440886.
Der volle Inhalt der QuelleMillán-Roures, Laura, Irene Epifanio und Vicente Martínez. „Detection of Anomalies in Water Networks by Functional Data Analysis“. Mathematical Problems in Engineering 2018 (21.06.2018): 1–13. http://dx.doi.org/10.1155/2018/5129735.
Der volle Inhalt der QuelleBattini Sujatha, Et al. „An Efficient Fuzzy Based Multi Level Clustering Model Using Artificial Bee Colony For Intrusion Detection“. International Journal on Recent and Innovation Trends in Computing and Communication 11, Nr. 11 (30.11.2023): 264–73. http://dx.doi.org/10.17762/ijritcc.v11i11.9390.
Der volle Inhalt der QuelleAlfardus, Asma, und Danda B. Rawat. „Machine Learning-Based Anomaly Detection for Securing In-Vehicle Networks“. Electronics 13, Nr. 10 (16.05.2024): 1962. http://dx.doi.org/10.3390/electronics13101962.
Der volle Inhalt der QuelleŽarković, Mileta, und Goran Dobrić. „Artificial Intelligence for Energy Theft Detection in Distribution Networks“. Energies 17, Nr. 7 (26.03.2024): 1580. http://dx.doi.org/10.3390/en17071580.
Der volle Inhalt der QuelleRovatsos, Georgios, George V. Moustakides und Venugopal V. Veeravalli. „Quickest Detection of Moving Anomalies in Sensor Networks“. IEEE Journal on Selected Areas in Information Theory 2, Nr. 2 (Juni 2021): 762–73. http://dx.doi.org/10.1109/jsait.2021.3076043.
Der volle Inhalt der QuelleTian, Hui, Jingtian Liu und Meimei Ding. „Promising techniques for anomaly detection on network traffic“. Computer Science and Information Systems 14, Nr. 3 (2017): 597–609. http://dx.doi.org/10.2298/csis170201018h.
Der volle Inhalt der QuelleGarcía González, Gastón, Pedro Casas, Alicia Fernández und Gabriel Gómez. „On the Usage of Generative Models for Network Anomaly Detection in Multivariate Time-Series“. ACM SIGMETRICS Performance Evaluation Review 48, Nr. 4 (17.05.2021): 49–52. http://dx.doi.org/10.1145/3466826.3466843.
Der volle Inhalt der QuelleYan Lei. „Smart Network Forensics with Generative Adversarial Networks Leveraging Blockchain for Anomaly Detection and Immutable Audit Trails“. Power System Technology 48, Nr. 1 (28.05.2024): 1625–42. http://dx.doi.org/10.52783/pst.432.
Der volle Inhalt der QuelleKuang, Ye, Dandan Li, Xiaohong Huang und Mo Zhou. „On the Modeling of RTT Time Series for Network Anomaly Detection“. Security and Communication Networks 2022 (06.05.2022): 1–13. http://dx.doi.org/10.1155/2022/5499080.
Der volle Inhalt der QuelleHajirahimova, Makrufa, und Leyla Yusifova. „Experimental Study of Machine Learning Methods in Anomaly Detection“. Problems of Information Technology 13, Nr. 1 (24.01.2022): 9–19. http://dx.doi.org/10.25045/jpit.v13.i1.02.
Der volle Inhalt der QuelleZehra, Sehar, Ummay Faseeha, Hassan Jamil Syed, Fahad Samad, Ashraf Osman Ibrahim, Anas W. Abulfaraj und Wamda Nagmeldin. „Machine Learning-Based Anomaly Detection in NFV: A Comprehensive Survey“. Sensors 23, Nr. 11 (05.06.2023): 5340. http://dx.doi.org/10.3390/s23115340.
Der volle Inhalt der QuelleRadivilova, Tamara, Lyudmyla Kirichenko, Maksym Tawalbeh und Andrii Ilkov. „DETECTION OF ANOMALIES IN THE TELECOMMUNICATIONS TRAFFIC BY STATISTICAL METHODS“. Cybersecurity: Education, Science, Technique 11, Nr. 3 (2021): 183–94. http://dx.doi.org/10.28925/2663-4023.2021.11.183194.
Der volle Inhalt der QuelleSousa, Inês Sousa, António Casimiro und José Cecílio. „Artificial Neural Networks for Real-Time Data Quality Assurance“. ACM SIGAda Ada Letters 42, Nr. 1 (15.12.2022): 86–89. http://dx.doi.org/10.1145/3577949.3577966.
Der volle Inhalt der QuelleKomadina, Adrian, Ivan Kovačević, Bruno Štengl und Stjepan Groš. „Comparative Analysis of Anomaly Detection Approaches in Firewall Logs: Integrating Light-Weight Synthesis of Security Logs and Artificially Generated Attack Detection“. Sensors 24, Nr. 8 (20.04.2024): 2636. http://dx.doi.org/10.3390/s24082636.
Der volle Inhalt der QuelleRajaboevich, Gulomov Sherzod, und Ganiev Abdukhalil Abdujalilovich. „Methods and models of protecting computer networks from un-wanted network traffic“. International Journal of Engineering & Technology 7, Nr. 4 (24.09.2018): 2541. http://dx.doi.org/10.14419/ijet.v7i4.14744.
Der volle Inhalt der QuelleDymora, Paweł, und Mirosław Mazurek. „Anomaly Detection in IoT Communication Network Based on Spectral Analysis and Hurst Exponent“. Applied Sciences 9, Nr. 24 (06.12.2019): 5319. http://dx.doi.org/10.3390/app9245319.
Der volle Inhalt der QuelleMandrikova, O. V. „Intelligent methods for natural data analysis: application to space weather“. Computer Optics 48, Nr. 1 (Februar 2024): 139–48. http://dx.doi.org/10.18287/2412-6179-co-1367.
Der volle Inhalt der QuelleHabeeb, Mohammed Sayeeduddin, und Tummala Ranga Babu. „MS-CFFS: Multistage Coarse and Fine Feature Selecton for Advanced Anomaly Detection in IoT Security Networks“. International Journal of Electrical and Electronics Research 12, Nr. 3 (25.07.2024): 780–90. http://dx.doi.org/10.37391/ijeer.120308.
Der volle Inhalt der QuelleLópez-Vizcaíno, Manuel, Carlos Dafonte, Francisco Nóvoa, Daniel Garabato und M. Álvarez. „Network Data Unsupervised Clustering to Anomaly Detection“. Proceedings 2, Nr. 18 (17.09.2018): 1173. http://dx.doi.org/10.3390/proceedings2181173.
Der volle Inhalt der QuelleMeneganti, M., F. S. Saviello und R. Tagliaferri. „Fuzzy neural networks for classification and detection of anomalies“. IEEE Transactions on Neural Networks 9, Nr. 5 (1998): 848–61. http://dx.doi.org/10.1109/72.712157.
Der volle Inhalt der QuelleP, Bharathisindhu, und Dr S.SelvaBrunda. „Probability Model for Intrusion Detection System in Mobile Adhoc Network“. International Journal of Engineering & Technology 7, Nr. 2.20 (18.04.2018): 302. http://dx.doi.org/10.14419/ijet.v7i2.20.16722.
Der volle Inhalt der Quelle.., Pallavi, und Sarika Chaudhary. „Maximizing Anomaly Detection Performance in Next-Generation Networks“. Journal of Cybersecurity and Information Management 12, Nr. 2 (2023): 36–51. http://dx.doi.org/10.54216/jcim.120203.
Der volle Inhalt der QuelleSun, Yumeng. „Unsupervised Wireless Network Model-Assisted Abnormal Warning Information in Government Management“. Journal of Sensors 2021 (26.10.2021): 1–12. http://dx.doi.org/10.1155/2021/1614055.
Der volle Inhalt der QuelleClausen, Henry, Gudmund Grov und David Aspinall. „CBAM: A Contextual Model for Network Anomaly Detection“. Computers 10, Nr. 6 (11.06.2021): 79. http://dx.doi.org/10.3390/computers10060079.
Der volle Inhalt der QuelleYu, Xiang, Hui Lu, Xianfei Yang, Ying Chen, Haifeng Song, Jianhua Li und Wei Shi. „An adaptive method based on contextual anomaly detection in Internet of Things through wireless sensor networks“. International Journal of Distributed Sensor Networks 16, Nr. 5 (Mai 2020): 155014772092047. http://dx.doi.org/10.1177/1550147720920478.
Der volle Inhalt der QuelleMeleshko, Alexey, Anton Shulepov, Vasily Desnitsky und Evgenia Novikova. „Integrated approach to revelation of anomalies in wireless sensor networks for water control cases“. Computer Tools in Education, Nr. 1 (28.03.2021): 58–67. http://dx.doi.org/10.32603/2071-2340-2021-1-59-68.
Der volle Inhalt der QuelleKhilar, Rashmita, K. Mariyappan, Mary Subaja Christo, J. Amutharaj, T. Anitha, T. Rajendran und Areda Batu. „Artificial Intelligence-Based Security Protocols to Resist Attacks in Internet of Things“. Wireless Communications and Mobile Computing 2022 (05.04.2022): 1–10. http://dx.doi.org/10.1155/2022/1440538.
Der volle Inhalt der QuelleDymora, Paweł, und Mirosław Mazurek. „An Innovative Approach to Anomaly Detection in Communication Networks Using Multifractal Analysis“. Applied Sciences 10, Nr. 9 (08.05.2020): 3277. http://dx.doi.org/10.3390/app10093277.
Der volle Inhalt der QuellePatel, Darsh, Kathiravan Srinivasan, Chuan-Yu Chang, Takshi Gupta und Aman Kataria. „Network Anomaly Detection inside Consumer Networks—A Hybrid Approach“. Electronics 9, Nr. 6 (01.06.2020): 923. http://dx.doi.org/10.3390/electronics9060923.
Der volle Inhalt der QuelleImtiaz, Syed Ibrahim, Liaqat Ali Khan, Ahmad S. Almadhor, Sidra Abbas, Shtwai Alsubai, Michal Gregus und Zunera Jalil. „Efficient Approach for Anomaly Detection in Internet of Things Traffic Using Deep Learning“. Wireless Communications and Mobile Computing 2022 (10.09.2022): 1–15. http://dx.doi.org/10.1155/2022/8266347.
Der volle Inhalt der Quelle