Articles de revues sur le sujet « Analysis of encrypted network flow »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Analysis of encrypted network flow ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Yan, Xiaodan. « Deep Learning-Based Efficient Analysis for Encrypted Traffic ». Applied Sciences 13, no 21 (27 octobre 2023) : 11776. http://dx.doi.org/10.3390/app132111776.
Texte intégralJiang, Ziyu. « Bidirectional Flow-Based Image Representation Method for Detecting Network Traffic Service Categories ». Highlights in Science, Engineering and Technology 85 (13 mars 2024) : 89–95. http://dx.doi.org/10.54097/mwyge502.
Texte intégralMa, Chencheng, Xuehui Du et Lifeng Cao. « Improved KNN Algorithm for Fine-Grained Classification of Encrypted Network Flow ». Electronics 9, no 2 (13 février 2020) : 324. http://dx.doi.org/10.3390/electronics9020324.
Texte intégralMeghdouri, Fares, Tanja Zseby et Félix Iglesias. « Analysis of Lightweight Feature Vectors for Attack Detection in Network Traffic ». Applied Sciences 8, no 11 (9 novembre 2018) : 2196. http://dx.doi.org/10.3390/app8112196.
Texte intégralAfzal, Asmara, Mehdi Hussain, Shahzad Saleem, M. Khuram Shahzad, Anthony T. S. Ho et Ki-Hyun Jung. « Encrypted Network Traffic Analysis of Secure Instant Messaging Application : A Case Study of Signal Messenger App ». Applied Sciences 11, no 17 (24 août 2021) : 7789. http://dx.doi.org/10.3390/app11177789.
Texte intégralOh, Chaeyeon, Joonseo Ha et Heejun Roh. « A Survey on TLS-Encrypted Malware Network Traffic Analysis Applicable to Security Operations Centers ». Applied Sciences 12, no 1 (24 décembre 2021) : 155. http://dx.doi.org/10.3390/app12010155.
Texte intégralHaywood, Gregor Tamati, et Saleem Noel Bhatti. « Defence against Side-Channel Attacks for Encrypted Network Communication Using Multiple Paths ». Cryptography 8, no 2 (28 mai 2024) : 22. http://dx.doi.org/10.3390/cryptography8020022.
Texte intégralHu, Xinyi, Chunxiang Gu, Yihang Chen et Fushan Wei. « CBD : A Deep-Learning-Based Scheme for Encrypted Traffic Classification with a General Pre-Training Method ». Sensors 21, no 24 (9 décembre 2021) : 8231. http://dx.doi.org/10.3390/s21248231.
Texte intégralVizitiu, Anamaria, Cosmin-Ioan Nita, Radu Miron Toev, Tudor Suditu, Constantin Suciu et Lucian Mihai Itu. « Framework for Privacy-Preserving Wearable Health Data Analysis : Proof-of-Concept Study for Atrial Fibrillation Detection ». Applied Sciences 11, no 19 (28 septembre 2021) : 9049. http://dx.doi.org/10.3390/app11199049.
Texte intégralChoudhary, Swapna, et Sanjay Dorle. « Secured SDN Based Blockchain : An Architecture to Improve the Security of VANET ». International journal of electrical and computer engineering systems 13, no 2 (28 février 2022) : 145–53. http://dx.doi.org/10.32985/ijeces.13.2.7.
Texte intégralDemertzis, Konstantinos, Panayiotis Kikiras, Nikos Tziritas, Salvador Sanchez et Lazaros Iliadis. « The Next Generation Cognitive Security Operations Center : Network Flow Forensics Using Cybersecurity Intelligence ». Big Data and Cognitive Computing 2, no 4 (22 novembre 2018) : 35. http://dx.doi.org/10.3390/bdcc2040035.
Texte intégralLienkov, S. V., V. M. Dzhuliy et I. V. Muliar. « METHOD OF CLASSIFICATION OF PSEUDO-RANDOM SEQUENCES OF COMPRESSED AND ENCRYPTED DATA TO PREVENT INFORMATION LEAKAGE ». Collection of scientific works of the Military Institute of Kyiv National Taras Shevchenko University, no 82 (2024) : 77–93. http://dx.doi.org/10.17721/2519-481x/2024/82-09.
Texte intégralHe, Gaofeng, Bingfeng Xu et Haiting Zhu. « AppFA : A Novel Approach to Detect Malicious Android Applications on the Network ». Security and Communication Networks 2018 (17 avril 2018) : 1–15. http://dx.doi.org/10.1155/2018/2854728.
Texte intégralRen, Guoqiang, Guang Cheng et Nan Fu. « Accurate Encrypted Malicious Traffic Identification via Traffic Interaction Pattern Using Graph Convolutional Network ». Applied Sciences 13, no 3 (23 janvier 2023) : 1483. http://dx.doi.org/10.3390/app13031483.
Texte intégralSubach, Ihor, Dmytro Sharadkin et Ihor Yakoviv. « APPLICATION OF METRIC METHODS OF HISTOGRAM COMPARISON FOR DETECTING CHANGES IN ENCRYPTED NETWORK TRAFFIC ». Cybersecurity : Education, Science, Technique 1, no 25 (2024) : 434–48. http://dx.doi.org/10.28925/2663-4023.2024.25.434448.
Texte intégralChaddad, Louma, Ali Chehab, Imad H. Elhajj et Ayman Kayssi. « Optimal Packet Camouflage Against Traffic Analysis ». ACM Transactions on Privacy and Security 24, no 3 (31 août 2021) : 1–23. http://dx.doi.org/10.1145/3442697.
Texte intégralLapshichyov, Vitaly, et Oleg Makarevich. « Identification of the "Tor" Network https-Connection Version tls v1.3 ». Voprosy kiberbezopasnosti, no 6(40) (2020) : 57–62. http://dx.doi.org/10.21681/2311-3456-2020-06-57-62.
Texte intégralSelvaraj, Prabha, Vijay Kumar Burugari, S. Gopikrishnan, Abdullah Alourani , Gautam Srivastava et Mohamed Baza. « An Enhanced and Secure Trust-Aware Improved GSO for Encrypted Data Sharing in the Internet of Things ». Applied Sciences 13, no 2 (7 janvier 2023) : 831. http://dx.doi.org/10.3390/app13020831.
Texte intégralSingh, Purushottam, Sandip Dutta et Prashant Pranav. « Optimizing GANs for Cryptography : The Role and Impact of Activation Functions in Neural Layers Assessing the Cryptographic Strength ». Applied Sciences 14, no 6 (12 mars 2024) : 2379. http://dx.doi.org/10.3390/app14062379.
Texte intégralWang, Wei, Cheng Sheng Sun et Jia Ning Ye. « A Method for TLS Malicious Traffic Identification Based on Machine Learning ». Advances in Science and Technology 105 (avril 2021) : 291–301. http://dx.doi.org/10.4028/www.scientific.net/ast.105.291.
Texte intégralSalim, Mikail Mohammed, Inyeung Kim, Umarov Doniyor, Changhoon Lee et Jong Hyuk Park. « Homomorphic Encryption Based Privacy-Preservation for IoMT ». Applied Sciences 11, no 18 (20 septembre 2021) : 8757. http://dx.doi.org/10.3390/app11188757.
Texte intégralLi, Mengyao, Xianwen Fang et Asimeng Ernest. « A Color Image Encryption Method Based on Dynamic Selection Chaotic System and Singular Value Decomposition ». Mathematics 11, no 15 (25 juillet 2023) : 3274. http://dx.doi.org/10.3390/math11153274.
Texte intégralGao, Shu-Yang, Xiao-Hong Li et Mao-De Ma. « A Malicious Behavior Awareness and Defense Countermeasure Based on LoRaWAN Protocol ». Sensors 19, no 23 (22 novembre 2019) : 5122. http://dx.doi.org/10.3390/s19235122.
Texte intégralSattar, Kanza Abdul, Takreem Haider, Umar Hayat et Miguel D. Bustamante. « An Efficient and Secure Cryptographic Algorithm Using Elliptic Curves and Max-Plus Algebra-Based Wavelet Transform ». Applied Sciences 13, no 14 (20 juillet 2023) : 8385. http://dx.doi.org/10.3390/app13148385.
Texte intégralPachilakis, Michalis, Panagiotis Papadopoulos, Nikolaos Laoutaris, Evangelos P. Markatos et Nicolas Kourtellis. « YourAdvalue ». ACM SIGMETRICS Performance Evaluation Review 50, no 1 (20 juin 2022) : 41–42. http://dx.doi.org/10.1145/3547353.3522629.
Texte intégralWang, Guanyu, et Yijun Gu. « Multi-Task Scenario Encrypted Traffic Classification and Parameter Analysis ». Sensors 24, no 10 (12 mai 2024) : 3078. http://dx.doi.org/10.3390/s24103078.
Texte intégralPachilakis, Michalis, Panagiotis Papadopoulos, Nikolaos Laoutaris, Evangelos P. Markatos et Nicolas Kourtellis. « YourAdvalue : Measuring Advertising Price Dynamics without Bankrupting User Privacy ». Proceedings of the ACM on Measurement and Analysis of Computing Systems 5, no 3 (14 décembre 2021) : 1–26. http://dx.doi.org/10.1145/3491044.
Texte intégralAlwhbi, Ibrahim A., Cliff C. Zou et Reem N. Alharbi. « Encrypted Network Traffic Analysis and Classification Utilizing Machine Learning ». Sensors 24, no 11 (29 mai 2024) : 3509. http://dx.doi.org/10.3390/s24113509.
Texte intégralLi, Minghui, Zhendong Wu, Keming Chen et Wenhai Wang. « Adversarial Malicious Encrypted Traffic Detection Based on Refined Session Analysis ». Symmetry 14, no 11 (6 novembre 2022) : 2329. http://dx.doi.org/10.3390/sym14112329.
Texte intégralJung, In-Su, Yu-Rae Song, Lelisa Adeba Jilcha, Deuk-Hun Kim, Sun-Young Im, Shin-Woo Shim, Young-Hwan Kim et Jin Kwak. « Enhanced Encrypted Traffic Analysis Leveraging Graph Neural Networks and Optimized Feature Dimensionality Reduction ». Symmetry 16, no 6 (12 juin 2024) : 733. http://dx.doi.org/10.3390/sym16060733.
Texte intégralCao, Jie, Xing-Liang Yuan, Ying Cui, Jia-Cheng Fan et Chin-Ling Chen. « A VPN-Encrypted Traffic Identification Method Based on Ensemble Learning ». Applied Sciences 12, no 13 (24 juin 2022) : 6434. http://dx.doi.org/10.3390/app12136434.
Texte intégralJeng, Tzung-Han, Wen-Yang Luo, Chuan-Chiang Huang, Chien-Chih Chen, Kuang-Hung Chang et Yi-Ming Chen. « Cloud Computing for Malicious Encrypted Traffic Analysis and Collaboration ». International Journal of Grid and High Performance Computing 13, no 3 (juillet 2021) : 12–29. http://dx.doi.org/10.4018/ijghpc.2021070102.
Texte intégralPathmaperuma, Madushi H., Yogachandran Rahulamathavan, Safak Dogan et Ahmet Kondoz. « CNN for User Activity Detection Using Encrypted In-App Mobile Data ». Future Internet 14, no 2 (21 février 2022) : 67. http://dx.doi.org/10.3390/fi14020067.
Texte intégralZheng, Juan, Zhiyong Zeng et Tao Feng. « GCN-ETA : High-Efficiency Encrypted Malicious Traffic Detection ». Security and Communication Networks 2022 (22 janvier 2022) : 1–11. http://dx.doi.org/10.1155/2022/4274139.
Texte intégralTaylor, Vincent F., Riccardo Spolaor, Mauro Conti et Ivan Martinovic. « Robust Smartphone App Identification via Encrypted Network Traffic Analysis ». IEEE Transactions on Information Forensics and Security 13, no 1 (janvier 2018) : 63–78. http://dx.doi.org/10.1109/tifs.2017.2737970.
Texte intégralKaraçay, Leyli, Erkay Savaş et Halit Alptekin. « Intrusion Detection Over Encrypted Network Data ». Computer Journal 63, no 4 (17 novembre 2019) : 604–19. http://dx.doi.org/10.1093/comjnl/bxz111.
Texte intégralYang, Xiaoqing, Niwat Angkawisittpan et Xinyue Feng. « Analysis of an enhanced random forest algorithm for identifying encrypted network traffic ». EUREKA : Physics and Engineering, no 5 (10 septembre 2024) : 201–12. http://dx.doi.org/10.21303/2461-4262.2024.003372.
Texte intégralFischer, Andreas, Benny Fuhry, Jörn Kußmaul, Jonas Janneck, Florian Kerschbaum et Eric Bodden. « Computation on Encrypted Data Using Dataflow Authentication ». ACM Transactions on Privacy and Security 25, no 3 (31 août 2022) : 1–36. http://dx.doi.org/10.1145/3513005.
Texte intégralXu, Guoliang, Ming Xu, Yunzhi Chen et Jiaqi Zhao. « A Mobile Application-Classifying Method Based on a Graph Attention Network from Encrypted Network Traffic ». Electronics 12, no 10 (20 mai 2023) : 2313. http://dx.doi.org/10.3390/electronics12102313.
Texte intégralHuang, Yung-Fa, Chuan-Bi Lin, Chien-Min Chung et Ching-Mu Chen. « Research on QoS Classification of Network Encrypted Traffic Behavior Based on Machine Learning ». Electronics 10, no 12 (8 juin 2021) : 1376. http://dx.doi.org/10.3390/electronics10121376.
Texte intégralDeri, Luca, et Daniele Sartiano. « Using DPI and Statistical Analysis in Encrypted Network Traffic Monitoring ». International Journal for Information Security Research 10, no 1 (30 décembre 2020) : 932–43. http://dx.doi.org/10.20533/ijisr.2042.4639.2020.0107.
Texte intégralPotter, Bruce. « Network flow analysis ». Network Security 2007, no 12 (décembre 2007) : 18–19. http://dx.doi.org/10.1016/s1353-4858(07)70105-8.
Texte intégralDai, Xianlong, Guang Cheng, Ziyang Yu, Ruixing Zhu et Yali Yuan. « MSLCFinder : An Algorithm in Limited Resources Environment for Finding Top-k Elephant Flows ». Applied Sciences 13, no 1 (31 décembre 2022) : 575. http://dx.doi.org/10.3390/app13010575.
Texte intégralChernov, Pavel, et Aleksander Shkaraputa. « Modification of the algorithm based on the Feistel network by adding an element of randomness into the encryption key ». Вестник Пермского университета. Математика. Механика. Информатика, no 1(52) (2021) : 81–88. http://dx.doi.org/10.17072/1993-0550-2021-1-81-88.
Texte intégralPark, Jee-Tae, Chang-Yui Shin, Ui-Jun Baek et Myung-Sup Kim. « Fast and Accurate Multi-Task Learning for Encrypted Network Traffic Classification ». Applied Sciences 14, no 7 (5 avril 2024) : 3073. http://dx.doi.org/10.3390/app14073073.
Texte intégralBaldini, Gianmarco, José L. Hernandez-Ramos, Slawomir Nowak, Ricardo Neisse et Mateusz Nowak. « Mitigation of Privacy Threats due to Encrypted Traffic Analysis through a Policy-Based Framework and MUD Profiles ». Symmetry 12, no 9 (22 septembre 2020) : 1576. http://dx.doi.org/10.3390/sym12091576.
Texte intégralGuo, Maohua, et Jinlong Fei. « Website Fingerprinting Attacks Based on Homology Analysis ». Security and Communication Networks 2021 (4 octobre 2021) : 1–14. http://dx.doi.org/10.1155/2021/6070451.
Texte intégralGuo, Maohua, et Jinlong Fei. « Website Fingerprinting Attacks Based on Homology Analysis ». Security and Communication Networks 2021 (4 octobre 2021) : 1–14. http://dx.doi.org/10.1155/2021/6070451.
Texte intégralLiu, Xinlei. « Identification of Encrypted Traffic Using Advanced Mathematical Modeling and Computational Intelligence ». Mathematical Problems in Engineering 2022 (22 août 2022) : 1–10. http://dx.doi.org/10.1155/2022/1419804.
Texte intégralPapadogiannaki, Eva, et Sotiris Ioannidis. « A Survey on Encrypted Network Traffic Analysis Applications, Techniques, and Countermeasures ». ACM Computing Surveys 54, no 6 (juillet 2021) : 1–35. http://dx.doi.org/10.1145/3457904.
Texte intégral