Articles de revues sur le sujet « Distributed attacks »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Distributed attacks ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Kotey, Seth, Eric Tchao et James Gadze. « On Distributed Denial of Service Current Defense Schemes ». Technologies 7, no 1 (30 janvier 2019) : 19. http://dx.doi.org/10.3390/technologies7010019.
Texte intégralSambangi, Swathi, et Lakshmeeswari Gondi. « A Machine Learning Approach for DDoS (Distributed Denial of Service) Attack Detection Using Multiple Linear Regression ». Proceedings 63, no 1 (25 décembre 2020) : 51. http://dx.doi.org/10.3390/proceedings2020063051.
Texte intégralChaudhary, Sachin, et Kanchan Chaudhary. « Distributed Honeypots System ». International Journal of Advance Research and Innovation 1, no 2 (2013) : 5–11. http://dx.doi.org/10.51976/ijari.121302.
Texte intégralManaseer, Saher, et Ahmad K. Al Hwaitat. « Centralized Web Application Firewall Security System ». Modern Applied Science 12, no 10 (29 septembre 2018) : 164. http://dx.doi.org/10.5539/mas.v12n10p164.
Texte intégralGavrić, Nikola, et Živko Bojović. « Security Concerns in MMO Games—Analysis of a Potent Application Layer DDoS Threat ». Sensors 22, no 20 (14 octobre 2022) : 7791. http://dx.doi.org/10.3390/s22207791.
Texte intégralLi, Yufeng, Le Tian, Han Qiu et Chuanhao Zhang. « Research Notes : Distributed Shadow for Router Security Defense ». International Journal of Software Engineering and Knowledge Engineering 28, no 02 (février 2018) : 193–206. http://dx.doi.org/10.1142/s021819401840003x.
Texte intégralShang, Fute, Buhong Wang, Fuhu Yan et Tengyao Li. « Multidevice False Data Injection Attack Models of ADS-B Multilateration Systems ». Security and Communication Networks 2019 (3 mars 2019) : 1–11. http://dx.doi.org/10.1155/2019/8936784.
Texte intégralZhang, Chunming. « Impact of Defending Strategy Decision on DDoS Attack ». Complexity 2021 (15 mars 2021) : 1–11. http://dx.doi.org/10.1155/2021/6694383.
Texte intégralTennakoon, Chaminda, et Subha Fernando. « Deep learning model for distributed denial of service (DDoS) detection ». International Journal of ADVANCED AND APPLIED SCIENCES 9, no 2 (février 2022) : 109–18. http://dx.doi.org/10.21833/ijaas.2022.02.012.
Texte intégralHromada, Viliam, Ladislav Öllős et Pavol Zajac. « Using SAT solvers in large scale distributed algebraic attacks against low entropy keys ». Tatra Mountains Mathematical Publications 64, no 1 (1 septembre 2015) : 187–203. http://dx.doi.org/10.1515/tmmp-2015-0048.
Texte intégralAsad, Muhammad, Muhammad Asim, Talha Javed, Mirza O. Beg, Hasan Mujtaba et Sohail Abbas. « DeepDetect : Detection of Distributed Denial of Service Attacks Using Deep Learning ». Computer Journal 63, no 7 (3 juillet 2019) : 983–94. http://dx.doi.org/10.1093/comjnl/bxz064.
Texte intégralJaideep, Gera, et Bhanu Prakash Battula. « Detection of DDOS attacks in distributed peer to peer networks ». International Journal of Engineering & ; Technology 7, no 2.7 (18 mars 2018) : 1051. http://dx.doi.org/10.14419/ijet.v7i2.7.12227.
Texte intégralK.M, Akhil, Rahul C.T et Athira V.B. « Distributed Denial of Service (DDoS) Attacks and Defence Mechanism ». International Journal of Computer Science and Mobile Computing 10, no 3 (30 mars 2021) : 83–88. http://dx.doi.org/10.47760/ijcsmc.2021.v10i03.010.
Texte intégralAridoss, Manimaran. « Defensive Mechanism Against DDoS Attack to Preserve Resource Availability for IoT Applications ». International Journal of Handheld Computing Research 8, no 4 (octobre 2017) : 40–51. http://dx.doi.org/10.4018/ijhcr.2017100104.
Texte intégralLiu, Zhenpeng, Ruilin Li, Dewei Miao, Lele Ren et Yonggang Zhao. « Membership Inference Defense in Distributed Federated Learning Based on Gradient Differential Privacy and Trust Domain Division Mechanisms ». Security and Communication Networks 2022 (14 juillet 2022) : 1–14. http://dx.doi.org/10.1155/2022/1615476.
Texte intégralDevi, Savita, et Taran Singh Bharti. « A Review on Detection and Mitigation Analysis of Distributed Denial of Service Attacks and Their Effects on the Cloud ». International Journal of Cloud Applications and Computing 12, no 1 (1 janvier 2022) : 1–21. http://dx.doi.org/10.4018/ijcac.311036.
Texte intégralKumar, V., A. Kumar, S. Garg et S. R. Payyavula. « Boosting Algorithms to Identify Distributed Denial-of-Service Attacks ». Journal of Physics : Conference Series 2312, no 1 (1 août 2022) : 012082. http://dx.doi.org/10.1088/1742-6596/2312/1/012082.
Texte intégralSingh, Rajeev, et T. P. Sharma. « Present Status of Distributed Denial of Service (DDoS) Attacks in Internet World ». International Journal of Mathematical, Engineering and Management Sciences 4, no 4 (1 août 2019) : 1008–17. http://dx.doi.org/10.33889/ijmems.2019.4.4-080.
Texte intégralBhavani, Y., V. Janaki et R. Sridevi. « Survey on Packet Marking Algorithms for IP Traceback ». Oriental journal of computer science and technology 10, no 2 (6 juin 2017) : 507–12. http://dx.doi.org/10.13005/ojcst/10.02.36.
Texte intégralHuang, Xiaojie, Yunxia Xia et Da-Wei Ding. « Distributed Event-Triggered Synchronization for Complex Cyber–Physical Networks under DoS Attacks ». Applied Sciences 13, no 3 (29 janvier 2023) : 1716. http://dx.doi.org/10.3390/app13031716.
Texte intégralWang, Yihe, Mingli Zhang, Kun Song, Tie Li et Na Zhang. « An Optimal DoS Attack Strategy Disturbing the Distributed Economic Dispatch of Microgrid ». Complexity 2021 (1 avril 2021) : 1–16. http://dx.doi.org/10.1155/2021/5539829.
Texte intégralLin, Hsiao-Chung, Ping Wang et Wen-Hui Lin. « Implementation of a PSO-Based Security Defense Mechanism for Tracing the Sources of DDoS Attacks ». Computers 8, no 4 (4 décembre 2019) : 88. http://dx.doi.org/10.3390/computers8040088.
Texte intégralKumar, Shankar, Dr Nandeshwar Pd Singh et Dr Narendra Kumar. « Mechanism, Tools and Techniques to Mitigate Distributed Denial of Service Attacks ». International Journal for Research in Applied Science and Engineering Technology 11, no 1 (31 janvier 2023) : 855–61. http://dx.doi.org/10.22214/ijraset.2023.48675.
Texte intégralFakiha, Bandr. « DETECTING DISTRIBUTED DENIAL OF SERVICES USING MACHINE LANGUAGE LEARNING TECHNIQUES ». Journal of Southwest Jiaotong University 57, no 5 (30 octobre 2022) : 675–88. http://dx.doi.org/10.35741/issn.0258-2724.57.5.55.
Texte intégralMou, Jinping. « Adaptive Consensus of Distributed Varying Scale Wireless Sensor Networks under Tolerable Jamming Attacks ». Mathematical Problems in Engineering 2013 (2013) : 1–11. http://dx.doi.org/10.1155/2013/931934.
Texte intégralLi, Muhai, et Ming Li. « An Adaptive Approach for Defending against DDoS Attacks ». Mathematical Problems in Engineering 2010 (2010) : 1–15. http://dx.doi.org/10.1155/2010/570940.
Texte intégralShurman, Mohammad, Rami Khrais et Abdulrahman Yateem. « DoS and DDoS Attack Detection Using Deep Learning and IDS ». International Arab Journal of Information Technology 17, no 4A (31 juillet 2020) : 655–61. http://dx.doi.org/10.34028/iajit/17/4a/10.
Texte intégralPrenzel, Björn G., William G. Laidlaw et Hal Wieser. « WITHIN-TREE DYNAMICS OF MASS ATTACK BY DENDROCTONUS PSEUDOTSUGAE (COLEOPTERA : SCOLYTIDAE) ON ITS HOST ». Canadian Entomologist 131, no 5 (octobre 1999) : 635–43. http://dx.doi.org/10.4039/ent131635-5.
Texte intégralLópez Lezama, Jesús María, Bonie Johana Restrepo Cuestas et Juan Pablo Hernández Valencia. « A Bilevel Attacker-Defender Model for Enhancing Power Systems Resilience with Distributed Generation ». Scientia et Technica 25, no 4 (30 décembre 2020) : 540–47. http://dx.doi.org/10.22517/23447214.23721.
Texte intégralNarote, Prof Amit, Vamika Zutshi, Aditi Potdar et Radhika Vichare. « D-Dos Attack Prediction Using Machine Learning Algorithms ». International Journal for Research in Applied Science and Engineering Technology 10, no 3 (31 mars 2022) : 2303–12. http://dx.doi.org/10.22214/ijraset.2022.41131.
Texte intégralCheema, Ammarah, Moeenuddin Tariq, Adnan Hafiz, Muhammad Murad Khan, Fahad Ahmad et Muhammad Anwar. « Prevention Techniques against Distributed Denial of Service Attacks in Heterogeneous Networks : A Systematic Review ». Security and Communication Networks 2022 (20 mai 2022) : 1–15. http://dx.doi.org/10.1155/2022/8379532.
Texte intégralD., Glăvan. « DDoS detection and prevention based on artificial intelligence techniques ». Scientific Bulletin of Naval Academy XXII, no 1 (15 juillet 2019) : 134–43. http://dx.doi.org/10.21279/1454-864x-19-i1-018.
Texte intégralAli, Raza. « Detection of DDoS attack in cloud computing and its prevention : a systematic review ». i-manager’s Journal on Cloud Computing 9, no 1 (2022) : 1. http://dx.doi.org/10.26634/jcc.9.1.18542.
Texte intégralShui, Yongtao, Yu Wang, Yu Li, Yongzhi Shan, Naigang Cui et Baojun Pang. « Consensus-Based Distributed Target Tracking with False Data Injection Attacks over Radar Network ». Applied Sciences 11, no 10 (17 mai 2021) : 4564. http://dx.doi.org/10.3390/app11104564.
Texte intégralMalliga, S., P. S. Nandhini et S. V. Kogilavani. « A Comprehensive Review of Deep Learning Techniques for the Detection of (Distributed) Denial of Service Attacks ». Information Technology and Control 51, no 1 (26 mars 2022) : 180–215. http://dx.doi.org/10.5755/j01.itc.51.1.29595.
Texte intégralSingh, Anshuman, et Brij B. Gupta. « Distributed Denial-of-Service (DDoS) Attacks and Defense Mechanisms in Various Web-Enabled Computing Platforms ». International Journal on Semantic Web and Information Systems 18, no 1 (janvier 2022) : 1–43. http://dx.doi.org/10.4018/ijswis.297143.
Texte intégralNuiaa, Riyadh Rahef, Selvakumar Manickam et Ali Hakem Alsaeedi. « Distributed reflection denial of service attack : A critical review ». International Journal of Electrical and Computer Engineering (IJECE) 11, no 6 (1 décembre 2021) : 5327. http://dx.doi.org/10.11591/ijece.v11i6.pp5327-5341.
Texte intégralSachdev, Rithik, Shreya Mishra et Shekhar Sharma. « Comparison of Supervised Learning Algorithms for DDOS Attack Detection ». International Journal for Research in Applied Science and Engineering Technology 10, no 8 (31 août 2022) : 1766–72. http://dx.doi.org/10.22214/ijraset.2022.46506.
Texte intégralKareem, Morenikeji Kabirat, Olaniyi Dada Aborisade, Saidat Adebukola Onashoga, Tole Sutikno et Olaniyi Mathew Olayiwola. « Efficient model for detecting application layer distributed denial of service attacks ». Bulletin of Electrical Engineering and Informatics 12, no 1 (1 février 2023) : 441–50. http://dx.doi.org/10.11591/eei.v12i1.3871.
Texte intégralAkanji, Oluwatobi Shadrach, Opeyemi Aderiike Abisoye et Mohammed Awwal Iliyasu. « MITIGATING SLOW HYPERTEXT TRANSFER PROTOCOL DISTRIBUTED DENIAL OF SERVICE ATTACKS IN SOFTWARE DEFINED NETWORKS ». Journal of Information and Communication Technology 20, Number 3 (11 juin 2021) : 277–304. http://dx.doi.org/10.32890/jict2021.20.3.1.
Texte intégralAl-Mashadani, Abdulrahman Khalid Abdullah, et Muhammad Ilyas. « Distributed Denial of Service Attack Alleviated and Detected by Using Mininet and Software Defined Network ». Webology 19, no 1 (20 janvier 2022) : 4129–44. http://dx.doi.org/10.14704/web/v19i1/web19272.
Texte intégralDhanapal, A., et P. Nithyanandam. « The Slow HTTP Distributed Denial of Service Attack Detection in Cloud ». Scalable Computing : Practice and Experience 20, no 2 (2 mai 2019) : 285–98. http://dx.doi.org/10.12694/scpe.v20i2.1501.
Texte intégralOluwole Ogini, Nicholas, Wilfred Adigwe et Noah Oghenefego Ogwara. « Distributed Denial of Service Attack Detection and Prevention Model for IoT based Computing Environment using Ensemble Machine Learning Approach ». International Journal of Network Security & ; Its Applications 14, no 4 (31 juillet 2022) : 39–53. http://dx.doi.org/10.5121/ijnsa.2022.14403.
Texte intégralYaseen, Hiba Salah, et Ahmed Al-Saadi. « Q-learning based distributed denial of service detection ». International Journal of Electrical and Computer Engineering (IJECE) 13, no 1 (1 février 2023) : 972. http://dx.doi.org/10.11591/ijece.v13i1.pp972-986.
Texte intégralManaseer, Saher, Ahmad K. Al Hwaitat et Riad Jabri. « Distributed Detection and prevention of Web Threats in Heterogeneous Environment ». Modern Applied Science 12, no 10 (9 septembre 2018) : 13. http://dx.doi.org/10.5539/mas.v12n10p13.
Texte intégralAdhikary, Kaushik, Shashi Bhushan, Sunil Kumar et Kamlesh Dutta. « Evaluating the Impact of DDoS Attacks in Vehicular Ad-Hoc Networks ». International Journal of Security and Privacy in Pervasive Computing 12, no 4 (octobre 2020) : 1–18. http://dx.doi.org/10.4018/ijsppc.2020100101.
Texte intégralLiang, Jiaqi, Yibei Wu, Jun’e Li, Xiong Chen, Heqin Tong et Ming Ni. « Security Risk Analysis of Active Distribution Networks with Large-Scale Controllable Loads under Malicious Attacks ». Complexity 2021 (19 février 2021) : 1–12. http://dx.doi.org/10.1155/2021/6659879.
Texte intégralShazly, Khadija, Dina A. Salem, Nacereddine Hammami et Ahmed I. B. ElSeddawy. « A Review on Distributed Denial of Service Detection in Software Defined Network ». International Journal of Wireless and Ad Hoc Communication 5, no 2 (2022) : 08–18. http://dx.doi.org/10.54216/ijwac.050201.
Texte intégralZeebaree, Subhi R. M., Karzan H. Sharif et Roshna M. Mohammed Amin. « Application Layer Distributed Denial of Service Attacks Defense Techniques : A review ». Academic Journal of Nawroz University 7, no 4 (21 décembre 2018) : 113. http://dx.doi.org/10.25007/ajnu.v7n4a279.
Texte intégralLi, Ming, et Wei Zhao. « Detection of Variations of Local Irregularity of Traffic under DDOS Flood Attack ». Mathematical Problems in Engineering 2008 (2008) : 1–11. http://dx.doi.org/10.1155/2008/475878.
Texte intégral