Articles de revues sur le sujet « Attack Detection Automation »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Attack Detection Automation ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Wressnegger, Christian. « Efficient machine learning for attack detection ». it - Information Technology 62, no 5-6 (16 décembre 2020) : 279–86. http://dx.doi.org/10.1515/itit-2020-0015.
Texte intégralBeshah, Yonas Kibret, Surafel Lemma Abebe et Henock Mulugeta Melaku. « Drift Adaptive Online DDoS Attack Detection Framework for IoT System ». Electronics 13, no 6 (7 mars 2024) : 1004. http://dx.doi.org/10.3390/electronics13061004.
Texte intégralOkello, Fredrick Ochieng, Dennis Kaburu et Ndia G. John. « Automation-Based User Input Sql Injection Detection and Prevention Framework ». Computer and Information Science 16, no 2 (2 mai 2023) : 51. http://dx.doi.org/10.5539/cis.v16n2p51.
Texte intégralHoush, Mashor, Noy Kadosh et Jack Haddad. « Detecting and Localizing Cyber-Physical Attacks in Water Distribution Systems without Records of Labeled Attacks ». Sensors 22, no 16 (12 août 2022) : 6035. http://dx.doi.org/10.3390/s22166035.
Texte intégralKarthik Krishnan, T., S. Sridevi, G. Bindu et R. Anandan. « Comparison and detail study of attacks and detection methods for wireless sensor network ». International Journal of Engineering & ; Technology 7, no 2.21 (20 avril 2018) : 405. http://dx.doi.org/10.14419/ijet.v7i2.21.12453.
Texte intégralYe, Shengke, Kaiye Dai, Guoli Fan, Ling Zhang et Zhihao Liang. « Exploring the intersection of network security and database communication : a PostgreSQL Socket Connection case study ». Transactions on Computer Science and Intelligent Systems Research 3 (10 avril 2024) : 1–9. http://dx.doi.org/10.62051/pzqebt34.
Texte intégralSztyber-Betley, Anna, Michał Syfert, Jan Maciej Kościelny et Zuzanna Górecka. « Controller Cyber-Attack Detection and Isolation ». Sensors 23, no 5 (3 mars 2023) : 2778. http://dx.doi.org/10.3390/s23052778.
Texte intégralBinbusayyis, Adel. « Reinforcing Network Security : Network Attack Detection Using Random Grove Blend in Weighted MLP Layers ». Mathematics 12, no 11 (31 mai 2024) : 1720. http://dx.doi.org/10.3390/math12111720.
Texte intégralKim, Ye-Eun, Yea-Sul Kim et Hwankuk Kim. « Effective Feature Selection Methods to Detect IoT DDoS Attack in 5G Core Network ». Sensors 22, no 10 (18 mai 2022) : 3819. http://dx.doi.org/10.3390/s22103819.
Texte intégralOruganti, Rakesh, Jeeshitha J et Rama Koteswara Rao G. « A Extensive Study on DDosBotnet Attacks in Multiple Environments Using Deep Learning and Machine Learning Techniques ». ECS Transactions 107, no 1 (24 avril 2022) : 15181–93. http://dx.doi.org/10.1149/10701.15181ecst.
Texte intégralLeal Piedrahita, Erwin Alexander. « Hierarchical Clustering for Anomalous Traffic Conditions Detection in Power Substations ». Ciencia e Ingeniería Neogranadina 30, no 1 (12 novembre 2019) : 75–88. http://dx.doi.org/10.18359/rcin.4236.
Texte intégralAlotaibi, Nouf Saeed, Hassan Ibrahim Ahmed et Samah Osama M. Kamel. « Dynamic Adaptation Attack Detection Model for a Distributed Multi-Access Edge Computing Smart City ». Sensors 23, no 16 (12 août 2023) : 7135. http://dx.doi.org/10.3390/s23167135.
Texte intégralAslam, Muhammad Muzamil, Zahoor Ahmed, Liping Du, Muhammad Zohaib Hassan, Sajid Ali et Muhammad Nasir. « An Overview of Recent Advances of Resilient Consensus for Multiagent Systems under Attacks ». Computational Intelligence and Neuroscience 2022 (2 août 2022) : 1–26. http://dx.doi.org/10.1155/2022/6732343.
Texte intégralHtwe, Chaw Su, Zin Thu Thu Myint et Yee Mon Thant. « IoT Security Using Machine Learning Methods with Features Correlation ». Journal of Computing Theories and Applications 2, no 2 (18 août 2024) : 151–63. http://dx.doi.org/10.62411/jcta.11179.
Texte intégralOluwakemi, Oduwole Omolara, Muhammad, Umar Abdullahi et Kene Tochukwu Anyachebelu. « Comparative Evaluation of Machine Learning Algorithms for Intrusion Detection ». Asian Journal of Research in Computer Science 16, no 4 (20 septembre 2023) : 8–22. http://dx.doi.org/10.9734/ajrcos/2023/v16i4366.
Texte intégralAlkahtani, Hasan, et Theyazn H. H. Aldhyani. « Developing Cybersecurity Systems Based on Machine Learning and Deep Learning Algorithms for Protecting Food Security Systems : Industrial Control Systems ». Electronics 11, no 11 (27 mai 2022) : 1717. http://dx.doi.org/10.3390/electronics11111717.
Texte intégralChoi, In-Sun, Junho Hong et Tae-Wan Kim. « Multi-Agent Based Cyber Attack Detection and Mitigation for Distribution Automation System ». IEEE Access 8 (2020) : 183495–504. http://dx.doi.org/10.1109/access.2020.3029765.
Texte intégralDAMANIK, HILLMAN AKHYAR, et MERRY ANGGRAENI. « Pola Pengelompokan dan Pencegahan Public Honeypot menggunakan Teknik K-Means dan Automation Shell-Script ». ELKOMIKA : Jurnal Teknik Energi Elektrik, Teknik Telekomunikasi, & ; Teknik Elektronika 12, no 1 (17 janvier 2024) : 65. http://dx.doi.org/10.26760/elkomika.v12i1.65.
Texte intégralAlshamsi, Omar, Khaled Shaalan et Usman Butt. « Towards Securing Smart Homes : A Systematic Literature Review of Malware Detection Techniques and Recommended Prevention Approach ». Information 15, no 10 (13 octobre 2024) : 631. http://dx.doi.org/10.3390/info15100631.
Texte intégralWei, Min, Kee Wook Rim et Kee Cheon Kim. « An Intrusion Detection Scheme for Home Wireless Sensor Networks ». Applied Mechanics and Materials 121-126 (octobre 2011) : 3799–804. http://dx.doi.org/10.4028/www.scientific.net/amm.121-126.3799.
Texte intégralKasturi, Santanam, Xiaolong Li, Peng Li et John Pickard. « A Proposed Approach to Integrate Application Security Vulnerability Data with Incidence Response Systems ». American Journal of Networks and Communications 13, no 1 (7 mars 2024) : 19–29. http://dx.doi.org/10.11648/j.ajnc.20241301.12.
Texte intégralKhan, Zulfiqar Ali, et Akbar Siami Namin. « A Survey of DDOS Attack Detection Techniques for IoT Systems Using BlockChain Technology ». Electronics 11, no 23 (24 novembre 2022) : 3892. http://dx.doi.org/10.3390/electronics11233892.
Texte intégralLu, Kang-Di, Guo-Qiang Zeng, Xizhao Luo, Jian Weng, Weiqi Luo et Yongdong Wu. « Evolutionary Deep Belief Network for Cyber-Attack Detection in Industrial Automation and Control System ». IEEE Transactions on Industrial Informatics 17, no 11 (novembre 2021) : 7618–27. http://dx.doi.org/10.1109/tii.2021.3053304.
Texte intégralGuo, Hui Ling. « Research on Rule Extraction Technology Based on Genetic Algorithm in Intrusion Detection ». Advanced Materials Research 760-762 (septembre 2013) : 857–61. http://dx.doi.org/10.4028/www.scientific.net/amr.760-762.857.
Texte intégralMeleshko, Alexey, Anton Shulepov, Vasily Desnitsky, Evgenia Novikova et Igor Kotenko. « Visualization Assisted Approach to Anomaly and Attack Detection in Water Treatment Systems ». Water 14, no 15 (29 juillet 2022) : 2342. http://dx.doi.org/10.3390/w14152342.
Texte intégralBarletta, Vita Santa, Danilo Caivano, Mirko De Vincentiis, Azzurra Ragone, Michele Scalera et Manuel Ángel Serrano Martín. « V-SOC4AS : A Vehicle-SOC for Improving Automotive Security ». Algorithms 16, no 2 (14 février 2023) : 112. http://dx.doi.org/10.3390/a16020112.
Texte intégralT, Sowmika, Rohith Paul L et Malathi G. « IOT Based Smart Rodent Detection and Fire Alert System in Farmland ». International Research Journal of Multidisciplinary Technovation 2, no 3 (30 mai 2020) : 1–6. http://dx.doi.org/10.34256/irjmt2031.
Texte intégralRao, Alwal Keerthan, et T. Rajashekar Reddy. « AUTONOMOUS MISSILE DEFENSE SYSTEM : INTEGRATING ADVANCED SONAR-BASED TRACKING FOR PRECISE DETECTION ». Turkish Journal of Computer and Mathematics Education (TURCOMAT) 14, no 2 (9 mars 2023) : 1055–60. http://dx.doi.org/10.61841/turcomat.v14i2.14332.
Texte intégralB, Vivekanadam. « IoT based Smart Grid Attack Resistance in AC and DC State Estimation ». Journal of Electrical Engineering and Automation 2, no 3 (19 janvier 2021) : 118–22. http://dx.doi.org/10.36548/jeea.2020.3.002.
Texte intégralIlokanuno, Ogochukwu A. « Smart Meter Tampering Detection Using IoT Based Unsupervised Machine Learning ». International Journal for Research in Applied Science and Engineering Technology 12, no 4 (30 avril 2024) : 5434–45. http://dx.doi.org/10.22214/ijraset.2024.61153.
Texte intégralFeng, Tao, et Bugang Zhang. « Security Evaluation and Improvement of the Extended Protocol EIBsec for KNX/EIB ». Information 14, no 12 (8 décembre 2023) : 653. http://dx.doi.org/10.3390/info14120653.
Texte intégralHassan, Jawad, Muhammad Kamran Abid, Mughees Ahmad, Ali Ghulam, Muhammad Salman Fakhar et Muhammad Asif. « A Survey on Blockchain-based Intrusion Detection Systems for IoT ». VAWKUM Transactions on Computer Sciences 11, no 1 (2 mai 2023) : 138–51. http://dx.doi.org/10.21015/vtcs.v11i1.1385.
Texte intégralAgnew, Dennis, Nader Aljohani, Reynold Mathieu, Sharon Boamah, Keerthiraj Nagaraj, Janise McNair et Arturo Bretas. « Implementation Aspects of Smart Grids Cyber-Security Cross-Layered Framework for Critical Infrastructure Operation ». Applied Sciences 12, no 14 (7 juillet 2022) : 6868. http://dx.doi.org/10.3390/app12146868.
Texte intégralDixit, Priyanka, Rashi Kohli, Angel Acevedo-Duque, Romel Ramon Gonzalez-Diaz et Rutvij H. Jhaveri. « Comparing and Analyzing Applications of Intelligent Techniques in Cyberattack Detection ». Security and Communication Networks 2021 (14 juin 2021) : 1–23. http://dx.doi.org/10.1155/2021/5561816.
Texte intégralWang, Lijun, Xian Guo, Xiaofan Zhang et Zhanhui Gang. « Industrial Information Security Detection and Protection : Monitoring and Warning Platform Architecture Design and Cryptographic Antitheft Technology System Upgrade ». Journal of Sensors 2022 (25 août 2022) : 1–11. http://dx.doi.org/10.1155/2022/1263330.
Texte intégralSöğüt, Esra, et O. Ayhan Erdem. « A Multi-Model Proposal for Classification and Detection of DDoS Attacks on SCADA Systems ». Applied Sciences 13, no 10 (13 mai 2023) : 5993. http://dx.doi.org/10.3390/app13105993.
Texte intégralAravamudhan, Parthiban, et Kanimozhi T. « A novel adaptive network intrusion detection system for internet of things ». PLOS ONE 18, no 4 (21 avril 2023) : e0283725. http://dx.doi.org/10.1371/journal.pone.0283725.
Texte intégralAlshahrani, Hani, Attiya Khan, Muhammad Rizwan, Mana Saleh Al Reshan, Adel Sulaiman et Asadullah Shaikh. « Intrusion Detection Framework for Industrial Internet of Things Using Software Defined Network ». Sustainability 15, no 11 (2 juin 2023) : 9001. http://dx.doi.org/10.3390/su15119001.
Texte intégralShalaginov, Andrii, et Muhammad Ajmal Azad. « Securing Resource-Constrained IoT Nodes : Towards Intelligent Microcontroller-Based Attack Detection in Distributed Smart Applications ». Future Internet 13, no 11 (27 octobre 2021) : 272. http://dx.doi.org/10.3390/fi13110272.
Texte intégralAlmuqren, Latifah, Sumayh S. Aljameel, Hamed Alqahtani, Saud S. Alotaibi, Manar Ahmed Hamza et Ahmed S. Salama. « A White Shark Equilibrium Optimizer with a Hybrid Deep-Learning-Based Cybersecurity Solution for a Smart City Environment ». Sensors 23, no 17 (24 août 2023) : 7370. http://dx.doi.org/10.3390/s23177370.
Texte intégralBannikuppe Srinivasiah, Venkatesh Prasad, Roopashree Hejjaji Ranganathasharma et Venkatesh Ramanna. « Multi-objective-trust aware improved grey wolf optimization technique for uncovering adversarial attacks in WSNs ». Indonesian Journal of Electrical Engineering and Computer Science 36, no 1 (1 octobre 2024) : 375. http://dx.doi.org/10.11591/ijeecs.v36.i1.pp375-391.
Texte intégralRai, Ankush, et Jagadeesh Kannan R. « MICROTUBULE BASED NEURO-FUZZY NESTED FRAMEWORK FOR SECURITY OF CYBER PHYSICAL SYSTEM ». Asian Journal of Pharmaceutical and Clinical Research 10, no 13 (1 avril 2017) : 230. http://dx.doi.org/10.22159/ajpcr.2017.v10s1.19646.
Texte intégralMazur-Milecka, Magdalena, Jacek Ruminski, Wojciech Glac et Natalia Glowacka. « Detection and Model of Thermal Traces Left after Aggressive Behavior of Laboratory Rodents ». Applied Sciences 11, no 14 (20 juillet 2021) : 6644. http://dx.doi.org/10.3390/app11146644.
Texte intégralKasturi, Santanam, Xiaolong Li, Peng Li et John Pickard. « On the Benefits of Vulnerability Data Consolidation in Application Security ». International Conference on Cyber Warfare and Security 19, no 1 (21 mars 2024) : 455–62. http://dx.doi.org/10.34190/iccws.19.1.2086.
Texte intégralLe Weng, Le Weng, Chao Feng Le Weng, Zhi-Yuan Shi Chao Feng, Ying-Min Zhang Zhi-Yuan Shi et Lian-Fen Huang Ying-Min Zhang. « FASSFuzzer—An Automated Vulnerability Detection System for Android System Services ». 電腦學刊 33, no 2 (avril 2022) : 189–200. http://dx.doi.org/10.53106/199115992022043302017.
Texte intégralLe Weng, Le Weng, Chao Feng Le Weng, Zhi-Yuan Shi Chao Feng, Ying-Min Zhang Zhi-Yuan Shi et Lian-Fen Huang Ying-Min Zhang. « FASSFuzzer—An Automated Vulnerability Detection System for Android System Services ». 電腦學刊 33, no 2 (avril 2022) : 189–200. http://dx.doi.org/10.53106/199115992022043302017.
Texte intégralWang, Dongzhihan, Guijin Ma et Xiaorui Liu. « An intelligent recognition framework of access control system with anti-spoofing function ». AIMS Mathematics 7, no 6 (2022) : 10495–512. http://dx.doi.org/10.3934/math.2022585.
Texte intégralKaropoulos, Georgios, Georgios Kambourakis, Efstratios Chatzoglou, José L. Hernández-Ramos et Vasileios Kouliaridis. « Demystifying In-Vehicle Intrusion Detection Systems : A Survey of Surveys and a Meta-Taxonomy ». Electronics 11, no 7 (29 mars 2022) : 1072. http://dx.doi.org/10.3390/electronics11071072.
Texte intégralIbraheem, Manar Khalid Ibraheem, Abdullah Ali Jawad Al-Abadi, Mbarka Belhaj Mohamed et Ahmed Fakhfakh. « A Security-Enhanced Energy Conservation with Enhanced Random Forest Classifier for Low Execution Time Framework (S-2EC-ERF) for Wireless Sensor Networks ». Applied Sciences 14, no 6 (7 mars 2024) : 2244. http://dx.doi.org/10.3390/app14062244.
Texte intégralFaris, Mohammed, Mohd Nazri Mahmud, Mohd Fadzli Mohd Salleh et Alhamzah Alnoor. « Wireless sensor network security : A recent review based on state-of-the-art works ». International Journal of Engineering Business Management 15 (janvier 2023) : 184797902311572. http://dx.doi.org/10.1177/18479790231157220.
Texte intégral