Articles de revues sur le sujet « Defacement Detection »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 18 meilleurs articles de revues pour votre recherche sur le sujet « Defacement Detection ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Hoang, Xuan Dau, et Ngoc Tuong Nguyen. « Detecting Website Defacements Based on Machine Learning Techniques and Attack Signatures ». Computers 8, no 2 (8 mai 2019) : 35. http://dx.doi.org/10.3390/computers8020035.
Texte intégralBergadano, Francesco, Fabio Carretto, Fabio Cogno et Dario Ragno. « Defacement Detection with Passive Adversaries ». Algorithms 12, no 8 (29 juillet 2019) : 150. http://dx.doi.org/10.3390/a12080150.
Texte intégralAlbalawi, Mariam, Rasha Aloufi, Norah Alamrani, Neaimh Albalawi, Amer Aljaedi et Adel R. Alharbi. « Website Defacement Detection and Monitoring Methods : A Review ». Electronics 11, no 21 (1 novembre 2022) : 3573. http://dx.doi.org/10.3390/electronics11213573.
Texte intégralMondragón, Oscar, Andrés Felipe Mera Arcos, Christian Urcuqui et Andrés Navarro Cadavid. « Security control for website defacement ». Sistemas y Telemática 15, no 41 (1 août 2017) : 45–55. http://dx.doi.org/10.18046/syt.v15i41.2442.
Texte intégralCho, Youngho. « Intelligent On-Off Web Defacement Attacks and Random Monitoring-Based Detection Algorithms ». Electronics 8, no 11 (13 novembre 2019) : 1338. http://dx.doi.org/10.3390/electronics8111338.
Texte intégralDavanzo, G., E. Medvet et A. Bartoli. « Anomaly detection techniques for a web defacement monitoring service ». Expert Systems with Applications 38, no 10 (septembre 2011) : 12521–30. http://dx.doi.org/10.1016/j.eswa.2011.04.038.
Texte intégralKung, Ren-Yi, Nai-Hsin Pan, Charles C. N. Wang et Pin-Chan Lee. « Application of Deep Learning and Unmanned Aerial Vehicle on Building Maintenance ». Advances in Civil Engineering 2021 (19 avril 2021) : 1–12. http://dx.doi.org/10.1155/2021/5598690.
Texte intégralR, Newlin Shebiah, et Arivazhagan S. « Versatile Defacement Detection by Monitoring Video Sequences Using Deep Learning ». European Journal of Engineering Research and Science 4, no 7 (19 juillet 2019) : 37–41. http://dx.doi.org/10.24018/ejers.2019.4.7.1396.
Texte intégralR, Newlin Shebiah, et Arivazhagan S. « Versatile Defacement Detection by Monitoring Video Sequences Using Deep Learning ». European Journal of Engineering and Technology Research 4, no 7 (19 juillet 2019) : 37–41. http://dx.doi.org/10.24018/ejeng.2019.4.7.1396.
Texte intégralGhaleb, Fuad A., Mohammed Alsaedi, Faisal Saeed, Jawad Ahmad et Mohammed Alasli. « Cyber Threat Intelligence-Based Malicious URL Detection Model Using Ensemble Learning ». Sensors 22, no 9 (28 avril 2022) : 3373. http://dx.doi.org/10.3390/s22093373.
Texte intégralChandak, Rakhi, Manoj Chandak, Pranali Thakare, Ramhari Sathawane, Swapnil Mohod, Runal Bansod, Pranada Deshmukh et Zareesh Akhtar. « Trending Breakthroughs in the Advances of Detection of Oral Premalignant and Malignant Lesions - A Review ». Journal of Evolution of Medical and Dental Sciences 10, no 28 (12 juillet 2021) : 2122–27. http://dx.doi.org/10.14260/jemds/2021/433.
Texte intégralBartoli, Alberto, Giorgio Davanzo et Eric Medvet. « A Framework for Large-Scale Detection of Web Site Defacements ». ACM Transactions on Internet Technology 10, no 3 (octobre 2010) : 1–37. http://dx.doi.org/10.1145/1852096.1852098.
Texte intégralWEI, Wenhan, et Yigui DENG. « Detection model and method of website defacements based on attributes partial changes ». Journal of Computer Applications 33, no 2 (24 septembre 2013) : 430–33. http://dx.doi.org/10.3724/sp.j.1087.2013.00430.
Texte intégralKavyashree, K., C. N. Sowmyarani et P. Dayananda. « Transmission Control Protocol Off Path Exploits in Web ». Journal of Computational and Theoretical Nanoscience 17, no 9 (1 juillet 2020) : 3995–98. http://dx.doi.org/10.1166/jctn.2020.9006.
Texte intégralShi, Wenzhong, Wael Ahmed, Na Li, Wenzheng Fan, Haodong Xiang et Muyang Wang. « Semantic Geometric Modelling of Unstructured Indoor Point Cloud ». ISPRS International Journal of Geo-Information 8, no 1 (27 décembre 2018) : 9. http://dx.doi.org/10.3390/ijgi8010009.
Texte intégralDu, Ruizhong, Yan Gao et Cui Liu. « Fine-grained Web Service Trust Detection : A Joint Method of Machine Learning and Blockchain ». Journal of Web Engineering, 30 juillet 2022. http://dx.doi.org/10.13052/jwe1540-9589.2157.
Texte intégralR, Shalini, et Sasikala S. « Gaussian Kernel Prompted Fuzzy C Means Algorithm with Multi- Object Contouring Method for Segmenting NPDR Features in Diabetic Retinopathy Fundus Images ». Global Journal of Science Frontier Research, 23 décembre 2019, 1–17. http://dx.doi.org/10.34257/gjsfrfvol19is5pg1.
Texte intégralNguyen, Trong Hung, Xuan Dau Hoang et Duc Dung Nguyen. « Detecting Website Defacement Attacks using Web-page Text and Image Features ». International Journal of Advanced Computer Science and Applications 12, no 7 (2021). http://dx.doi.org/10.14569/ijacsa.2021.0120725.
Texte intégral