Articles de revues sur le sujet « Attacks detection »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Attacks detection ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
BALIGA, SANDEEP, ETHAN BUENO DE MESQUITA et ALEXANDER WOLITZKY. « Deterrence with Imperfect Attribution ». American Political Science Review 114, no 4 (3 août 2020) : 1155–78. http://dx.doi.org/10.1017/s0003055420000362.
Texte intégralKareem, Mohammed Ibrahim, Mohammad Jawad Kadhim Abood et Karrar Ibrahim. « Machine learning-based PortScan attacks detection using OneR classifier ». Bulletin of Electrical Engineering and Informatics 12, no 6 (1 décembre 2023) : 3690–96. http://dx.doi.org/10.11591/eei.v12i6.4142.
Texte intégralO, Belej, Spas N, Artyshchuk I et Fedastsou M. « Construction of a multi-agent attack detection system based on artificial intelligence models ». Artificial Intelligence 26, jai2021.26(1) (30 juin 2021) : 22–30. http://dx.doi.org/10.15407/jai2021.01.022.
Texte intégralSambangi, Swathi, et Lakshmeeswari Gondi. « A Machine Learning Approach for DDoS (Distributed Denial of Service) Attack Detection Using Multiple Linear Regression ». Proceedings 63, no 1 (25 décembre 2020) : 51. http://dx.doi.org/10.3390/proceedings2020063051.
Texte intégralXuan, Cho Do, Duc Duong et Hoang Xuan Dau. « A multi-layer approach for advanced persistent threat detection using machine learning based on network traffic ». Journal of Intelligent & ; Fuzzy Systems 40, no 6 (21 juin 2021) : 11311–29. http://dx.doi.org/10.3233/jifs-202465.
Texte intégralHaseeb-ur-rehman, Rana M. Abdul, Azana Hafizah Mohd Aman, Mohammad Kamrul Hasan, Khairul Akram Zainol Ariffin, Abdallah Namoun, Ali Tufail et Ki-Hyung Kim. « High-Speed Network DDoS Attack Detection : A Survey ». Sensors 23, no 15 (1 août 2023) : 6850. http://dx.doi.org/10.3390/s23156850.
Texte intégralZhou, Qing Lei, Yan Ke Zhao et Wei Jun Zhu. « Intrusion Detection for Universal Attack Mode Based on Projection Temporal Logic ». Applied Mechanics and Materials 556-562 (mai 2014) : 2821–24. http://dx.doi.org/10.4028/www.scientific.net/amm.556-562.2821.
Texte intégralSravanthi, P. « Machine Learning Methods for Attack Detection in Smart Grid ». International Journal for Research in Applied Science and Engineering Technology 12, no 3 (31 mars 2024) : 2257–61. http://dx.doi.org/10.22214/ijraset.2024.59222.
Texte intégralGupta, Punit, et Pallavi Kaliyar. « History Aware Anomaly Based IDS for Cloud IaaS ». INTERNATIONAL JOURNAL OF COMPUTERS & ; TECHNOLOGY 10, no 6 (30 août 2013) : 1779–84. http://dx.doi.org/10.24297/ijct.v10i6.3205.
Texte intégralQiao, Peng Zhe, Yi Ran Wang et Yan Ke Zhao. « Intrusion Detection for Universal Attack Mode Based on Linear Temporal Logic with Past Construct ». Applied Mechanics and Materials 680 (octobre 2014) : 433–36. http://dx.doi.org/10.4028/www.scientific.net/amm.680.433.
Texte intégralLi, Yong Liang, Wei Jun Zhu et Qing Lei Zhou. « Intrusion Detection for Universal Attack Mode Based on Interval Temporal Logic with Past Construct ». Advanced Materials Research 1006-1007 (août 2014) : 1047–50. http://dx.doi.org/10.4028/www.scientific.net/amr.1006-1007.1047.
Texte intégralSachdev, Rithik, Shreya Mishra et Shekhar Sharma. « Comparison of Supervised Learning Algorithms for DDOS Attack Detection ». International Journal for Research in Applied Science and Engineering Technology 10, no 8 (31 août 2022) : 1766–72. http://dx.doi.org/10.22214/ijraset.2022.46506.
Texte intégralZaini, Nur Sholihah, Deris Stiawan, Mohd Faizal Ab Razak, Ahmad Firdaus, Wan Isni Sofiah Wan Din, Shahreen Kasim et Tole Sutikno. « Phishing detection system using nachine learning classifiers ». Indonesian Journal of Electrical Engineering and Computer Science 17, no 3 (1 mars 2020) : 1165. http://dx.doi.org/10.11591/ijeecs.v17.i3.pp1165-1171.
Texte intégralDeng, Wenping, Ziyu Yang, Peng Xun, Peidong Zhu et Baosheng Wang. « Advanced Bad Data Injection Attack and Its Migration in Cyber-Physical Systems ». Electronics 8, no 9 (26 août 2019) : 941. http://dx.doi.org/10.3390/electronics8090941.
Texte intégralShang, Fute, Buhong Wang, Fuhu Yan et Tengyao Li. « Multidevice False Data Injection Attack Models of ADS-B Multilateration Systems ». Security and Communication Networks 2019 (3 mars 2019) : 1–11. http://dx.doi.org/10.1155/2019/8936784.
Texte intégralJaiganesh, M., G. ShivajiRao, P. Dhivya, M. Udhayamoorthi et A. Vincent Antony Kumar. « Intrusion Optimal Path Attack detection using ACO for Cloud Computing ». E3S Web of Conferences 472 (2024) : 02009. http://dx.doi.org/10.1051/e3sconf/202447202009.
Texte intégralKumavat, Kavita S., et Joanne Gomes. « Common Mechanism for Detecting Multiple DDoS Attacks ». International Journal on Recent and Innovation Trends in Computing and Communication 11, no 4 (4 mai 2023) : 81–90. http://dx.doi.org/10.17762/ijritcc.v11i4.6390.
Texte intégralLi, Feng, et Hai Ying Wang. « Design on DDoS Attack Detection and Prevention Systems ». Applied Mechanics and Materials 530-531 (février 2014) : 798–801. http://dx.doi.org/10.4028/www.scientific.net/amm.530-531.798.
Texte intégralFarane Shradha, Gotane Rutuja, Chandanshive Sakshi, Agrawal Khushi et Khandekar Srushti. « Detection of cyber-attacks and network attacks using Machine Learning ». World Journal of Advanced Engineering Technology and Sciences 12, no 1 (30 mai 2024) : 128–32. http://dx.doi.org/10.30574/wjaets.2024.12.1.0184.
Texte intégralMiller, David, Yujia Wang et George Kesidis. « When Not to Classify : Anomaly Detection of Attacks (ADA) on DNN Classifiers at Test Time ». Neural Computation 31, no 8 (août 2019) : 1624–70. http://dx.doi.org/10.1162/neco_a_01209.
Texte intégralHsieh, Chih-Hsiang, Wei-Kuan Wang, Cheng-Xun Wang, Shi-Chun Tsai et Yi-Bing Lin. « Efficient Detection of Link-Flooding Attacks with Deep Learning ». Sustainability 13, no 22 (12 novembre 2021) : 12514. http://dx.doi.org/10.3390/su132212514.
Texte intégralAridoss, Manimaran. « Defensive Mechanism Against DDoS Attack to Preserve Resource Availability for IoT Applications ». International Journal of Handheld Computing Research 8, no 4 (octobre 2017) : 40–51. http://dx.doi.org/10.4018/ijhcr.2017100104.
Texte intégralGhugar, Umashankar, Jayaram Pradhan, Sourav Kumar Bhoi et Rashmi Ranjan Sahoo. « LB-IDS : Securing Wireless Sensor Network Using Protocol Layer Trust-Based Intrusion Detection System ». Journal of Computer Networks and Communications 2019 (6 janvier 2019) : 1–13. http://dx.doi.org/10.1155/2019/2054298.
Texte intégralGara, Fatma, Leila Ben Saad et Rahma Ben Ayed. « An Efficient Intrusion Detection System for Selective Forwarding and Clone Attackers in IPv6-based Wireless Sensor Networks under Mobility ». International Journal on Semantic Web and Information Systems 13, no 3 (juillet 2017) : 22–47. http://dx.doi.org/10.4018/ijswis.2017070102.
Texte intégralDu, Dajun, Rui Chen, Xue Li, Lei Wu, Peng Zhou et Minrui Fei. « Malicious data deception attacks against power systems : A new case and its detection method ». Transactions of the Institute of Measurement and Control 41, no 6 (8 janvier 2018) : 1590–99. http://dx.doi.org/10.1177/0142331217740622.
Texte intégralShchetinin, Eugeny Yu, et Tatyana R. Velieva. « Detection of cyber-attacks on the power smart grids using semi-supervised deep learning models ». Discrete and Continuous Models and Applied Computational Science 30, no 3 (5 octobre 2022) : 258–68. http://dx.doi.org/10.22363/2658-4670-2022-30-3-258-268.
Texte intégralWang, Jing Lei. « Research on the Detection Method of the Malicious Attacks on Campus Network ». Applied Mechanics and Materials 644-650 (septembre 2014) : 3291–94. http://dx.doi.org/10.4028/www.scientific.net/amm.644-650.3291.
Texte intégralAslan, Ömer, Semih Serkant Aktuğ, Merve Ozkan-Okay, Abdullah Asim Yilmaz et Erdal Akin. « A Comprehensive Review of Cyber Security Vulnerabilities, Threats, Attacks, and Solutions ». Electronics 12, no 6 (11 mars 2023) : 1333. http://dx.doi.org/10.3390/electronics12061333.
Texte intégralLiu, Bo, Hongyu Wu, Qihui Yang et Hang Zhang. « Random-Enabled Hidden Moving Target Defense against False Data Injection Alert Attackers ». Processes 11, no 2 (21 janvier 2023) : 348. http://dx.doi.org/10.3390/pr11020348.
Texte intégralD., Glăvan. « DDoS detection and prevention based on artificial intelligence techniques ». Scientific Bulletin of Naval Academy XXII, no 1 (15 juillet 2019) : 134–43. http://dx.doi.org/10.21279/1454-864x-19-i1-018.
Texte intégralSoe, Yan Naung, Yaokai Feng, Paulus Insap Santosa, Rudy Hartanto et Kouichi Sakurai. « Machine Learning-Based IoT-Botnet Attack Detection with Sequential Architecture ». Sensors 20, no 16 (5 août 2020) : 4372. http://dx.doi.org/10.3390/s20164372.
Texte intégralFadlil, Abdul, Imam Riadi et Sukma Aji. « Review of Detection DDOS Attack Detection Using Naive Bayes Classifier for Network Forensics ». Bulletin of Electrical Engineering and Informatics 6, no 2 (1 juin 2017) : 140–48. http://dx.doi.org/10.11591/eei.v6i2.605.
Texte intégralWatson, Lauren, Anupam Mediratta, Tariq Elahi et Rik Sarkar. « Privacy Preserving Detection of Path Bias Attacks in Tor ». Proceedings on Privacy Enhancing Technologies 2020, no 4 (1 octobre 2020) : 111–30. http://dx.doi.org/10.2478/popets-2020-0065.
Texte intégralHairab, Belal Ibrahim, Heba K. Aslan, Mahmoud Said Elsayed, Anca D. Jurcut et Marianne A. Azer. « Anomaly Detection of Zero-Day Attacks Based on CNN and Regularization Techniques ». Electronics 12, no 3 (23 janvier 2023) : 573. http://dx.doi.org/10.3390/electronics12030573.
Texte intégralXia, Kui Liang. « Modeling and Simulation of Low Rate of Denial of Service Attacks ». Applied Mechanics and Materials 484-485 (janvier 2014) : 1063–66. http://dx.doi.org/10.4028/www.scientific.net/amm.484-485.1063.
Texte intégralAlansari, Zainab, Nor Badrul Anuar, Amirrudin Kamsin et Mohammad Riyaz Belgaum. « A systematic review of routing attacks detection in wireless sensor networks ». PeerJ Computer Science 8 (21 octobre 2022) : e1135. http://dx.doi.org/10.7717/peerj-cs.1135.
Texte intégralHan, Dezhi, Kun Bi, Han Liu et Jianxin Jia. « A DDoS attack detection system based on spark framework ». Computer Science and Information Systems 14, no 3 (2017) : 769–88. http://dx.doi.org/10.2298/csis161217028h.
Texte intégralWu, Kongpei, Huiqin Qu et Conggui Huang. « A Network Intrusion Detection Method Incorporating Bayesian Attack Graph and Incremental Learning Part ». Future Internet 15, no 4 (28 mars 2023) : 128. http://dx.doi.org/10.3390/fi15040128.
Texte intégraldos Santos, Rodrigo, Ashwitha Kassetty et Shirin Nilizadeh. « Disrupting Audio Event Detection Deep Neural Networks with White Noise ». Technologies 9, no 3 (6 septembre 2021) : 64. http://dx.doi.org/10.3390/technologies9030064.
Texte intégralGavrić, Nikola, et Živko Bojović. « Security Concerns in MMO Games—Analysis of a Potent Application Layer DDoS Threat ». Sensors 22, no 20 (14 octobre 2022) : 7791. http://dx.doi.org/10.3390/s22207791.
Texte intégralLee, Kyungroul, Jaehyuk Lee et Kangbin Yim. « Classification and Analysis of Malicious Code Detection Techniques Based on the APT Attack ». Applied Sciences 13, no 5 (23 février 2023) : 2894. http://dx.doi.org/10.3390/app13052894.
Texte intégralYu, Zhenhua, Xudong Duan, Xuya Cong, Xiangning Li et Li Zheng. « Detection of Actuator Enablement Attacks by Petri Nets in Supervisory Control Systems ». Mathematics 11, no 4 (13 février 2023) : 943. http://dx.doi.org/10.3390/math11040943.
Texte intégralKasture, Pradnya. « DDoS Attack Detection using ML ». International Journal for Research in Applied Science and Engineering Technology 11, no 5 (31 mai 2023) : 6421–24. http://dx.doi.org/10.22214/ijraset.2023.53133.
Texte intégralAlamsyah, Hendri, Riska et Abdussalam Al Akbar. « Analisa Keamanan Jaringan Menggunakan Network Intrusion Detection and Prevention System ». JOINTECS (Journal of Information Technology and Computer Science) 5, no 1 (25 janvier 2020) : 17. http://dx.doi.org/10.31328/jointecs.v5i1.1240.
Texte intégralChauhan, Ravi, Ulya Sabeel, Alireza Izaddoost et Shahram Shah Heydari. « Polymorphic Adversarial Cyberattacks Using WGAN ». Journal of Cybersecurity and Privacy 1, no 4 (12 décembre 2021) : 767–92. http://dx.doi.org/10.3390/jcp1040037.
Texte intégralJoshi, Sagar Vasantrao, Nanda Wagh, Jambi Ratna Raja Kumar, Deepika Dongre, Nuzhat Rizvi et Mahua Bhowmik. « Mitigating DDoS attacks with an intrusion detection and prevention system based on 2-player Bayesian game theory ». Journal of Discrete Mathematical Sciences and Cryptography 27, no 2-B (2024) : 809–20. http://dx.doi.org/10.47974/jdmsc-1957.
Texte intégralSiddiqa, Ayesha. « Web Based Intrusion Detection System for SQLIA ». INTERANTIONAL JOURNAL OF SCIENTIFIC RESEARCH IN ENGINEERING AND MANAGEMENT 07, no 11 (1 novembre 2023) : 1–11. http://dx.doi.org/10.55041/ijsrem26708.
Texte intégralChaves, Cesar, Siavoosh Azad, Thomas Hollstein et Johanna Sepúlveda. « DoS Attack Detection and Path Collision Localization in NoC-Based MPSoC Architectures ». Journal of Low Power Electronics and Applications 9, no 1 (5 février 2019) : 7. http://dx.doi.org/10.3390/jlpea9010007.
Texte intégralPeterson, Matthew, Todd Andel et Ryan Benton. « Towards Detection of Selfish Mining Using Machine Learning ». International Conference on Cyber Warfare and Security 17, no 1 (2 mars 2022) : 237–43. http://dx.doi.org/10.34190/iccws.17.1.15.
Texte intégralChamotra, Saurabh, Rakesh Kumar Sehgal et Ram Swaroop Misra. « Honeypot Baselining for Zero Day Attack Detection ». International Journal of Information Security and Privacy 11, no 3 (juillet 2017) : 63–74. http://dx.doi.org/10.4018/ijisp.2017070106.
Texte intégral