Artículos de revistas sobre el tema "Defacement Detection"
Crea una cita precisa en los estilos APA, MLA, Chicago, Harvard y otros
Consulte los 18 mejores artículos de revistas para su investigación sobre el tema "Defacement Detection".
Junto a cada fuente en la lista de referencias hay un botón "Agregar a la bibliografía". Pulsa este botón, y generaremos automáticamente la referencia bibliográfica para la obra elegida en el estilo de cita que necesites: APA, MLA, Harvard, Vancouver, Chicago, etc.
También puede descargar el texto completo de la publicación académica en formato pdf y leer en línea su resumen siempre que esté disponible en los metadatos.
Explore artículos de revistas sobre una amplia variedad de disciplinas y organice su bibliografía correctamente.
Hoang, Xuan Dau y Ngoc Tuong Nguyen. "Detecting Website Defacements Based on Machine Learning Techniques and Attack Signatures". Computers 8, n.º 2 (8 de mayo de 2019): 35. http://dx.doi.org/10.3390/computers8020035.
Texto completoBergadano, Francesco, Fabio Carretto, Fabio Cogno y Dario Ragno. "Defacement Detection with Passive Adversaries". Algorithms 12, n.º 8 (29 de julio de 2019): 150. http://dx.doi.org/10.3390/a12080150.
Texto completoAlbalawi, Mariam, Rasha Aloufi, Norah Alamrani, Neaimh Albalawi, Amer Aljaedi y Adel R. Alharbi. "Website Defacement Detection and Monitoring Methods: A Review". Electronics 11, n.º 21 (1 de noviembre de 2022): 3573. http://dx.doi.org/10.3390/electronics11213573.
Texto completoMondragón, Oscar, Andrés Felipe Mera Arcos, Christian Urcuqui y Andrés Navarro Cadavid. "Security control for website defacement". Sistemas y Telemática 15, n.º 41 (1 de agosto de 2017): 45–55. http://dx.doi.org/10.18046/syt.v15i41.2442.
Texto completoCho, Youngho. "Intelligent On-Off Web Defacement Attacks and Random Monitoring-Based Detection Algorithms". Electronics 8, n.º 11 (13 de noviembre de 2019): 1338. http://dx.doi.org/10.3390/electronics8111338.
Texto completoDavanzo, G., E. Medvet y A. Bartoli. "Anomaly detection techniques for a web defacement monitoring service". Expert Systems with Applications 38, n.º 10 (septiembre de 2011): 12521–30. http://dx.doi.org/10.1016/j.eswa.2011.04.038.
Texto completoKung, Ren-Yi, Nai-Hsin Pan, Charles C. N. Wang y Pin-Chan Lee. "Application of Deep Learning and Unmanned Aerial Vehicle on Building Maintenance". Advances in Civil Engineering 2021 (19 de abril de 2021): 1–12. http://dx.doi.org/10.1155/2021/5598690.
Texto completoR, Newlin Shebiah y Arivazhagan S. "Versatile Defacement Detection by Monitoring Video Sequences Using Deep Learning". European Journal of Engineering Research and Science 4, n.º 7 (19 de julio de 2019): 37–41. http://dx.doi.org/10.24018/ejers.2019.4.7.1396.
Texto completoR, Newlin Shebiah y Arivazhagan S. "Versatile Defacement Detection by Monitoring Video Sequences Using Deep Learning". European Journal of Engineering and Technology Research 4, n.º 7 (19 de julio de 2019): 37–41. http://dx.doi.org/10.24018/ejeng.2019.4.7.1396.
Texto completoGhaleb, Fuad A., Mohammed Alsaedi, Faisal Saeed, Jawad Ahmad y Mohammed Alasli. "Cyber Threat Intelligence-Based Malicious URL Detection Model Using Ensemble Learning". Sensors 22, n.º 9 (28 de abril de 2022): 3373. http://dx.doi.org/10.3390/s22093373.
Texto completoChandak, Rakhi, Manoj Chandak, Pranali Thakare, Ramhari Sathawane, Swapnil Mohod, Runal Bansod, Pranada Deshmukh y Zareesh Akhtar. "Trending Breakthroughs in the Advances of Detection of Oral Premalignant and Malignant Lesions - A Review". Journal of Evolution of Medical and Dental Sciences 10, n.º 28 (12 de julio de 2021): 2122–27. http://dx.doi.org/10.14260/jemds/2021/433.
Texto completoBartoli, Alberto, Giorgio Davanzo y Eric Medvet. "A Framework for Large-Scale Detection of Web Site Defacements". ACM Transactions on Internet Technology 10, n.º 3 (octubre de 2010): 1–37. http://dx.doi.org/10.1145/1852096.1852098.
Texto completoWEI, Wenhan y Yigui DENG. "Detection model and method of website defacements based on attributes partial changes". Journal of Computer Applications 33, n.º 2 (24 de septiembre de 2013): 430–33. http://dx.doi.org/10.3724/sp.j.1087.2013.00430.
Texto completoKavyashree, K., C. N. Sowmyarani y P. Dayananda. "Transmission Control Protocol Off Path Exploits in Web". Journal of Computational and Theoretical Nanoscience 17, n.º 9 (1 de julio de 2020): 3995–98. http://dx.doi.org/10.1166/jctn.2020.9006.
Texto completoShi, Wenzhong, Wael Ahmed, Na Li, Wenzheng Fan, Haodong Xiang y Muyang Wang. "Semantic Geometric Modelling of Unstructured Indoor Point Cloud". ISPRS International Journal of Geo-Information 8, n.º 1 (27 de diciembre de 2018): 9. http://dx.doi.org/10.3390/ijgi8010009.
Texto completoDu, Ruizhong, Yan Gao y Cui Liu. "Fine-grained Web Service Trust Detection: A Joint Method of Machine Learning and Blockchain". Journal of Web Engineering, 30 de julio de 2022. http://dx.doi.org/10.13052/jwe1540-9589.2157.
Texto completoR, Shalini y Sasikala S. "Gaussian Kernel Prompted Fuzzy C Means Algorithm with Multi- Object Contouring Method for Segmenting NPDR Features in Diabetic Retinopathy Fundus Images". Global Journal of Science Frontier Research, 23 de diciembre de 2019, 1–17. http://dx.doi.org/10.34257/gjsfrfvol19is5pg1.
Texto completoNguyen, Trong Hung, Xuan Dau Hoang y Duc Dung Nguyen. "Detecting Website Defacement Attacks using Web-page Text and Image Features". International Journal of Advanced Computer Science and Applications 12, n.º 7 (2021). http://dx.doi.org/10.14569/ijacsa.2021.0120725.
Texto completo