Livres sur le sujet « Attacks detection »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs livres pour votre recherche sur le sujet « Attacks detection ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les livres sur diverses disciplines et organisez correctement votre bibliographie.
Dübendorfer, Thomas P. Impact analysis, early detection, and mitigation of large-scale Internet attacks. Aachen : Shaker, 2005.
Trouver le texte intégralLi, Beibei, Rongxing Lu et Gaoxi Xiao. Detection of False Data Injection Attacks in Smart Grid Cyber-Physical Systems. Cham : Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-58672-0.
Texte intégralRaghavan, S. V., et E. Dawson, dir. An Investigation into the Detection and Mitigation of Denial of Service (DoS) Attacks. India : Springer India, 2011. http://dx.doi.org/10.1007/978-81-322-0277-6.
Texte intégralK, Kokula Krishna Hari, dir. Early Detection and Prevention of Vampire Attacks in Wireless Sensor Networks : ICIEMS 2014. India : Association of Scientists, Developers and Faculties, 2014.
Trouver le texte intégralCasola, Linda, et Dionna Ali, dir. Robust Machine Learning Algorithms and Systems for Detection and Mitigation of Adversarial Attacks and Anomalies. Washington, D.C. : National Academies Press, 2019. http://dx.doi.org/10.17226/25534.
Texte intégralRaghavan, S. V. An Investigation into the Detection and Mitigation of Denial of Service (DoS) Attacks : Critical Information Infrastructure Protection. India : Springer India Pvt. Ltd., 2011.
Trouver le texte intégralNelson A. Rockefeller Institute of Government., dir. The role of "home" in homeland security : The prevention and detection of terrorist attacks : the challenge for state and local government. Albany, N.Y : The Institute, 2003.
Trouver le texte intégralNational Academy of Sciences (U.S.). Committee on Effectiveness of National Biosurveillance Systems, BioWatch and the Public Health System. BioWatch and public health surveillance : Evaluating systems for the early detection of biological threats. Washington, D.C : National Academies Press, 2011.
Trouver le texte intégralSalem, Malek Ben. Towards Effective Masquerade Attack Detection. [New York, N.Y.?] : [publisher not identified], 2012.
Trouver le texte intégralWan, Jun, Guodong Guo, Sergio Escalera, Hugo Jair Escalante et Stan Z. Li. Multi-Modal Face Presentation Attack Detection. Cham : Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-031-01824-4.
Texte intégralWan, Jun, Guodong Guo, Sergio Escalera, Hugo Jair Escalante et Stan Z. Li. Advances in Face Presentation Attack Detection. Cham : Springer International Publishing, 2023. http://dx.doi.org/10.1007/978-3-031-32906-7.
Texte intégralStewin, Patrick. Detecting Peripheral-based Attacks on the Host Memory. Cham : Springer International Publishing, 2015. http://dx.doi.org/10.1007/978-3-319-13515-1.
Texte intégralPande, Sagar Dhanraj, et Aditya Khamparia. Networks Attack Detection on 5G Networks using Data Mining Techniques. Boca Raton : CRC Press, 2024. http://dx.doi.org/10.1201/9781003470281.
Texte intégralill, Brunkus Denise, dir. The snack attack mystery. New York : Scholastic, 1995.
Trouver le texte intégralChevat, Richie. Shark attack. New York : Bantam Books, 1996.
Trouver le texte intégralK, kokula Krishna Hari, dir. Detection of Replica Node Attack Based on Hybrid Artificial Immune System Technique : ICCS 2014. Bangkok, Thailand : Association of Scientists, Developers and Faculties, 2014.
Trouver le texte intégralBrancik, Kenneth C. Insider computer fraud : An indepth framework for detecting and defending against insider it attacks. Boca Raton : Auerbach Publications, 2007.
Trouver le texte intégralJoanne, White, Mountain Pine Beetle Initiative (Canada) et Pacific Forestry Centre, dir. Detection of red attack stage mountain pine beetle infestation with high spatial resolution satellite imagery. Victoria, B.C : Canadian Forest Service, Pacific Forestry Centre, 2005.
Trouver le texte intégralYasuda, Anita. The slime attack. North Mankato, Minn : Capstone Stone Arch Books, 2013.
Trouver le texte intégralHaberlin, Richard J. Analysis of unattended ground sensors in theater Missile Defense Attack Operations. Monterey, Calif : Naval Postgraduate School, 1997.
Trouver le texte intégralNiemann, K. O. Assessment of potential for remote sensing detection of bark beetle-infested areas during green attack : A literature review. Victoria, B.C : Natural Resources Canada, Canadian Forest Service, Pacific Forestry Centre, 2004.
Trouver le texte intégralBhattacharyya, Dhruba Kumar, et Jugal Kumar Kalita. DDoS Attacks : Evolution, Detection, Prevention, Reaction, and Tolerance. Taylor & Francis Group, 2016.
Trouver le texte intégralBhattacharyya, Dhruba Kumar, et Jugal Kumar Kalita. DDoS Attacks : Evolution, Detection, Prevention, Reaction, and Tolerance. Taylor & Francis Group, 2016.
Trouver le texte intégralBhattacharyya, Dhruba Kumar, et Jugal Kumar Kalita. DDoS Attacks : Evolution, Detection, Prevention, Reaction, and Tolerance. Taylor & Francis Group, 2016.
Trouver le texte intégralBrooks, Richard, et Ilker Ozcelik. Distributed Denial of Service Attacks : Real-World Detection and Mitigation. Taylor & Francis Group, 2020.
Trouver le texte intégralBrooks, Richard, et Ilker Ozcelik. Distributed Denial of Service Attacks : Real-World Detection and Mitigation. Taylor & Francis Group, 2020.
Trouver le texte intégralBrooks, Richard, et İlker Özçelik. Distributed Denial of Service Attacks : Real-World Detection and Mitigation. Taylor & Francis Group, 2020.
Trouver le texte intégralBrooks, Richard, et Ilker Ozcelik. Distributed Denial of Service Attacks : Real-World Detection and Mitigation. Taylor & Francis Group, 2020.
Trouver le texte intégralBrooks, Richard, et Ilker Ozcelik. Distributed Denial of Service Attacks : Real-World Detection and Mitigation. Taylor & Francis Group, 2020.
Trouver le texte intégralLi, Beibei, Rongxing Lu et Gaoxi Xiao. Detection of False Data Injection Attacks in Smart Grid Cyber-Physical Systems. Springer International Publishing AG, 2020.
Trouver le texte intégralBusch, Christoph, Christian Rathgeb, Ruben Vera-Rodriguez et Ruben Tolosana. Handbook of Digital Face Manipulation and Detection : From DeepFakes to Morphing Attacks. Springer International Publishing AG, 2021.
Trouver le texte intégralLi, Beibei, Rongxing Lu et Gaoxi Xiao. Detection of False Data Injection Attacks in Smart Grid Cyber-Physical Systems. Springer International Publishing AG, 2021.
Trouver le texte intégralBusch, Christoph, Christian Rathgeb, Ruben Vera-Rodriguez et Ruben Tolosana. Handbook of Digital Face Manipulation and Detection : From DeepFakes to Morphing Attacks. Springer International Publishing AG, 2021.
Trouver le texte intégralGunasekhar, T., K. Thirupathi Rao, P. Sai Kiran, V. Krishna Reddy et B. Thirumala Rao. Detection and Mitigation of Insider Attacks in a Cloud Infrastructure : Emerging Research and Opportunities. IGI Global, 2018.
Trouver le texte intégralGunasekhar, T., K. Thirupathi Rao, P. Sai Kiran, V. Krishna Reddy et B. Thirumala Rao. Detection and Mitigation of Insider Attacks in a Cloud Infrastructure : Emerging Research and Opportunities. IGI Global, 2019.
Trouver le texte intégralMedicine, Institute of, Board on Chemical Sciences and Technology, Board on Health Sciences Policy, National Research Council et Board on Life Sciences. BioWatch and Public Health Surveillance : Evaluating Systems for the Early Detection of Biological Threats : Abbreviated Version. National Academies Press, 2011.
Trouver le texte intégralRaghavan, S. V., et E. Dawson. An Investigation into the Detection and Mitigation of Denial of Service Attacks : Critical Information Infrastructure Protection. Springer, 2011.
Trouver le texte intégralRaghavan, S. V., et E. Dawson. An Investigation into the Detection and Mitigation of Denial of Service Attacks : Critical Information Infrastructure Protection. Springer, 2013.
Trouver le texte intégralComputer Science and Telecommunications Board, National Academies of Sciences, Engineering, and Medicine, Division on Engineering and Physical Sciences, Intelligence Community Studies Board et Board on Mathematical Sciences and Analytics. Robust Machine Learning Algorithms and Systems for Detection and Mitigation of Adversarial Attacks and Anomalies : Proceedings of a Workshop. National Academies Press, 2019.
Trouver le texte intégralComputer Science and Telecommunications Board, National Academies of Sciences, Engineering, and Medicine, Division on Engineering and Physical Sciences, Intelligence Community Studies Board et Board on Mathematical Sciences and Analytics. Robust Machine Learning Algorithms and Systems for Detection and Mitigation of Adversarial Attacks and Anomalies : Proceedings of a Workshop. National Academies Press, 2019.
Trouver le texte intégralComputer Science and Telecommunications Board, National Academies of Sciences, Engineering, and Medicine, Division on Engineering and Physical Sciences, Intelligence Community Studies Board et Board on Mathematical Sciences and Analytics. Robust Machine Learning Algorithms and Systems for Detection and Mitigation of Adversarial Attacks and Anomalies : Proceedings of a Workshop. National Academies Press, 2019.
Trouver le texte intégralRuxton, Graeme D., William L. Allen, Thomas N. Sherratt et Michael P. Speed. Avoiding Attack. Oxford University Press, 2018. http://dx.doi.org/10.1093/oso/9780199688678.001.0001.
Texte intégralRuxton, Graeme D., William L. Allen, Thomas N. Sherratt et Michael P. Speed. Advertising elusiveness. Oxford University Press, 2018. http://dx.doi.org/10.1093/oso/9780199688678.003.0009.
Texte intégralPell, Stephanie K. Systematic Government Access to Private-Sector Data in the United States I. Oxford University Press, 2017. http://dx.doi.org/10.1093/oso/9780190685515.003.0008.
Texte intégralLi, Stan Z., Escalera, Jun Wan, Guodong Guo et Hugo Jair Escalante. Multi-Modal Face Presentation Attack Detection. Morgan & Claypool Publishers, 2020.
Trouver le texte intégralLi, Stan Z., Escalera, Jun Wan, Guodong Guo et Hugo Jair Escalante. Multi-Modal Face Presentation Attack Detection. Morgan & Claypool Publishers, 2020.
Trouver le texte intégralLi, Stan Z., Jun Wan, Sergio Escalera, Guodong Guo et Hugo Jair Escalante. Multi-Modal Face Presentation Attack Detection. Morgan & Claypool Publishers, 2020.
Trouver le texte intégralLi, Stan Z., Jun Wan, Sergio Escalera, Guodong Guo et Hugo Jair Escalante. Multi-Modal Face Presentation Attack Detection. Springer International Publishing AG, 2020.
Trouver le texte intégralCassiman, David, et Wouter Meersseman. Tyrosinemia Type I. Oxford University Press, 2016. http://dx.doi.org/10.1093/med/9780199972135.003.0013.
Texte intégralSaxe, Joshua, et Hillary Sanders. Malware Data Science : Attack Detection and Attribution. No Starch Press, 2018.
Trouver le texte intégral