Articles de revues sur le sujet « Dynamic attack graph »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Dynamic attack graph ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Jaiganesh, M., G. ShivajiRao, P. Dhivya, M. Udhayamoorthi et A. Vincent Antony Kumar. « Intrusion Optimal Path Attack detection using ACO for Cloud Computing ». E3S Web of Conferences 472 (2024) : 02009. http://dx.doi.org/10.1051/e3sconf/202447202009.
Texte intégralPal, Arunangshu, et Prasenjit Choudhury. « Mitigating Black Hole Attacks in AODV Routing Protocol Using Dynamic Graph ». Mapana - Journal of Sciences 11, no 4 (22 août 2012) : 65–76. http://dx.doi.org/10.12723/mjs.23.5.
Texte intégralSæther, Sigve Hortemo, Jan Arne Telle et Martin Vatshelle. « Solving #SAT and MAXSAT by Dynamic Programming ». Journal of Artificial Intelligence Research 54 (9 septembre 2015) : 59–82. http://dx.doi.org/10.1613/jair.4831.
Texte intégralRajeshwari, T., et C. Thangamani. « Attack Impact Discovery and Recovery with Dynamic Bayesian Networks ». Asian Journal of Computer Science and Technology 8, S1 (5 février 2019) : 74–79. http://dx.doi.org/10.51983/ajcst-2019.8.s1.1953.
Texte intégralHu, Chenao, et Xuefeng Yan. « Dynamic Trilateral Game Model for Attack Graph Security Game ». IOP Conference Series : Materials Science and Engineering 790 (7 avril 2020) : 012112. http://dx.doi.org/10.1088/1757-899x/790/1/012112.
Texte intégralLv, Huiying, Yuan Zhang et Jie Wang. « Network Threat Identification and Analysis Based on a State Transition Graph ». Cybernetics and Information Technologies 13, Special-Issue (1 décembre 2013) : 51–61. http://dx.doi.org/10.2478/cait-2013-0037.
Texte intégralGao, Xiang, Xue Qin Xu et Min Wang. « Evaluating Network Security Based on Attack Graph ». Advanced Materials Research 756-759 (septembre 2013) : 2374–78. http://dx.doi.org/10.4028/www.scientific.net/amr.756-759.2374.
Texte intégralLee, Dongjin, Juho Lee et Kijung Shin. « Spear and Shield : Adversarial Attacks and Defense Methods for Model-Based Link Prediction on Continuous-Time Dynamic Graphs ». Proceedings of the AAAI Conference on Artificial Intelligence 38, no 12 (24 mars 2024) : 13374–82. http://dx.doi.org/10.1609/aaai.v38i12.29239.
Texte intégralBoudermine, Antoine, Rida Khatoun et Jean-Henri Choyer. « Dynamic logic-based attack graph for risk assessment in complex computer systems ». Computer Networks 228 (juin 2023) : 109730. http://dx.doi.org/10.1016/j.comnet.2023.109730.
Texte intégralGuo, Mingyu, Max Ward, Aneta Neumann, Frank Neumann et Hung Nguyen. « Scalable Edge Blocking Algorithms for Defending Active Directory Style Attack Graphs ». Proceedings of the AAAI Conference on Artificial Intelligence 37, no 5 (26 juin 2023) : 5649–56. http://dx.doi.org/10.1609/aaai.v37i5.25701.
Texte intégralKavallieratos, Georgios, Nabin Chowdhury, Sokratis Katsikas, Vasileios Gkioulos et Stephen Wolthusen. « Threat Analysis for Smart Homes ». Future Internet 11, no 10 (25 septembre 2019) : 207. http://dx.doi.org/10.3390/fi11100207.
Texte intégralBopche, Ghanshyam S., et Babu M. Mehtre. « Graph similarity metrics for assessing temporal changes in attack surface of dynamic networks ». Computers & ; Security 64 (janvier 2017) : 16–43. http://dx.doi.org/10.1016/j.cose.2016.09.010.
Texte intégralAlwasel, Bader, Abdulaziz Aldribi, Mohammed Alreshoodi, Ibrahim S. Alsukayti et Mohammed Alsuhaibani. « Leveraging Graph-Based Representations to Enhance Machine Learning Performance in IIoT Network Security and Attack Detection ». Applied Sciences 13, no 13 (30 juin 2023) : 7774. http://dx.doi.org/10.3390/app13137774.
Texte intégralWan, Shanshan, et Ying Liu. « A security detection approach based on autonomy-oriented user sensor in social recommendation network ». International Journal of Distributed Sensor Networks 18, no 3 (mars 2022) : 155013292210824. http://dx.doi.org/10.1177/15501329221082415.
Texte intégralShahpasand, Maryam, Mehdi Shajari, Seyed Alireza Hashemi Golpaygani et Hoda Ghavamipoor. « A comprehensive security control selection model for inter-dependent organizational assets structure ». Information & ; Computer Security 23, no 2 (8 juin 2015) : 218–42. http://dx.doi.org/10.1108/ics-12-2013-0090.
Texte intégralSen, Saurabh Kumar, et Anuradha Deolase. « Analyse Cyberattack at Organizations using Logistic Regression Algorithm ». International Journal for Research in Applied Science and Engineering Technology 10, no 3 (31 mars 2022) : 518–25. http://dx.doi.org/10.22214/ijraset.2022.40663.
Texte intégralKholidy, Hisham A. « Multi-Layer Attack Graph Analysis in the 5G Edge Network Using a Dynamic Hexagonal Fuzzy Method ». Sensors 22, no 1 (21 décembre 2021) : 9. http://dx.doi.org/10.3390/s22010009.
Texte intégralKim, Jiyeon, et Hyong S. Kim. « Intrusion Detection Based on Spatiotemporal Characterization of Cyberattacks ». Electronics 9, no 3 (9 mars 2020) : 460. http://dx.doi.org/10.3390/electronics9030460.
Texte intégralGao, Yazhuo, Guomin Zhang et Changyou Xing. « A Multiphase Dynamic Deployment Mechanism of Virtualized Honeypots Based on Intelligent Attack Path Prediction ». Security and Communication Networks 2021 (21 octobre 2021) : 1–15. http://dx.doi.org/10.1155/2021/6378218.
Texte intégralHu, Hao, Hongqi Zhang, Yuling Liu et Yongwei Wang. « Quantitative Method for Network Security Situation Based on Attack Prediction ». Security and Communication Networks 2017 (2017) : 1–19. http://dx.doi.org/10.1155/2017/3407642.
Texte intégralQiang, Weizhong, Shizhen Wang, Hai Jin et Jiangying Zhong. « Fine-Grained Control-Flow Integrity Based on Points-to Analysis for CPS ». Security and Communication Networks 2018 (17 octobre 2018) : 1–11. http://dx.doi.org/10.1155/2018/3130652.
Texte intégralQin, Zhi-Quan, Hong-Zuo Xu, Xing-Kong Ma et Yong-Jun Wang. « Interaction Context-Aware Network Behavior Anomaly Detection for Discovering Unknown Attacks ». Security and Communication Networks 2022 (11 avril 2022) : 1–24. http://dx.doi.org/10.1155/2022/3595304.
Texte intégralTurnip, Togu Novriansyah, William Suarez Lumbantobing, David Christian Sitorus et Friska Laurenzia Sianturi. « Software Watermarking Dinamis dengan Algoritme Collberg-Thomborson Dan Parent Pointer Graf pada Aplikasi Android ». Jurnal Teknologi Informasi dan Ilmu Komputer 8, no 4 (22 juillet 2021) : 831. http://dx.doi.org/10.25126/jtiik.2021844500.
Texte intégralWang, Chundong, Zheli Liu et Tong Zhao. « An activity theory model for dynamic evolution of attack graph based on improved least square genetic algorithm ». International Journal of Information and Computer Security 12, no 4 (2020) : 397. http://dx.doi.org/10.1504/ijics.2020.10028756.
Texte intégralWang, Chundong, Tong Zhao et Zheli Liu. « An activity theory model for dynamic evolution of attack graph based on improved least square genetic algorithm ». International Journal of Information and Computer Security 12, no 4 (2020) : 397. http://dx.doi.org/10.1504/ijics.2020.107448.
Texte intégralSong, Xuyan, Chen Chen, Baojiang Cui et Junsong Fu. « Malicious JavaScript Detection Based on Bidirectional LSTM Model ». Applied Sciences 10, no 10 (16 mai 2020) : 3440. http://dx.doi.org/10.3390/app10103440.
Texte intégralHeigl, Michael, Enrico Weigelt, Andreas Urmann, Dalibor Fiala et Martin Schramm. « Exploiting the Outcome of Outlier Detection for Novel Attack Pattern Recognition on Streaming Data ». Electronics 10, no 17 (4 septembre 2021) : 2160. http://dx.doi.org/10.3390/electronics10172160.
Texte intégralCraandijk, Dennis, et Floris Bex. « Enforcement Heuristics for Argumentation with Deep Reinforcement Learning ». Proceedings of the AAAI Conference on Artificial Intelligence 36, no 5 (28 juin 2022) : 5573–81. http://dx.doi.org/10.1609/aaai.v36i5.20497.
Texte intégralXu, Hanyi, Guozhen Cheng, Xiaohan Yang, Wenyan Liu, Dacheng Zhou et Wei Guo. « Multi-Dimensional Moving Target Defense Method Based on Adaptive Simulated Annealing Genetic Algorithm ». Electronics 13, no 3 (24 janvier 2024) : 487. http://dx.doi.org/10.3390/electronics13030487.
Texte intégralАверьянов, В. С., et И. Н. Карцан. « ASSESSMENT OF THE SECURITY OF CYBER-PHYSICAL SYSTEMS BASED ON A GENERAL GRAPH ». Южно-Сибирский научный вестник, no 1(41) (28 février 2022) : 30–35. http://dx.doi.org/10.25699/sssb.2022.41.1.013.
Texte intégralUstun, Taha Selim, et Saqib Ayyubi. « Automated Network Topology Extraction Based on Graph Theory for Distributed Microgrid Protection in Dynamic Power Systems ». Electronics 8, no 6 (10 juin 2019) : 655. http://dx.doi.org/10.3390/electronics8060655.
Texte intégralZhang, Quan, Chijin Zhou, Yiwen Xu, Zijing Yin, Mingzhe Wang, Zhuo Su, Chengnian Sun, Yu Jiang et Jiaguang Sun. « Building Dynamic System Call Sandbox with Partial Order Analysis ». Proceedings of the ACM on Programming Languages 7, OOPSLA2 (16 octobre 2023) : 1253–80. http://dx.doi.org/10.1145/3622842.
Texte intégralInibhunu, Catherine, et Scott Langevin. « Adaptive Visualization of Complex Networks with FocalPoint ». Proceedings of the Human Factors and Ergonomics Society Annual Meeting 60, no 1 (septembre 2016) : 233–37. http://dx.doi.org/10.1177/1541931213601052.
Texte intégralCheng, Xiao Han, Shan Ming Luo, Xue Feng Chang et Dan Xie. « Numerical Analysis of an External Flow-Field around a Formula SAE Car Body Based on FLUENT ». Advanced Materials Research 1039 (octobre 2014) : 17–24. http://dx.doi.org/10.4028/www.scientific.net/amr.1039.17.
Texte intégralMannarini, Gianandrea, Mario Leonardo Salinas, Lorenzo Carelli, Nicola Petacco et Josip Orović. « VISIR-2 : ship weather routing in Python ». Geoscientific Model Development 17, no 10 (24 mai 2024) : 4355–82. http://dx.doi.org/10.5194/gmd-17-4355-2024.
Texte intégralJayanthi Rao, Et al. « Intelligent Traffic Monitoring System Using Vehicular Ad Hoc Network ». International Journal on Recent and Innovation Trends in Computing and Communication 11, no 10 (2 novembre 2023) : 629–35. http://dx.doi.org/10.17762/ijritcc.v11i10.8557.
Texte intégralZhuang, Jun, et Mohammad Al Hasan. « Defending Graph Convolutional Networks against Dynamic Graph Perturbations via Bayesian Self-Supervision ». Proceedings of the AAAI Conference on Artificial Intelligence 36, no 4 (28 juin 2022) : 4405–13. http://dx.doi.org/10.1609/aaai.v36i4.20362.
Texte intégralOnyshchenko, Svitlana, Alina Yanko, Alina Hlushko et Polina Sabelnikova. « Assessment of information protection level against unauthorized access ». ScienceRise, no 2 (30 avril 2023) : 36–44. http://dx.doi.org/10.21303/2313-8416.2023.003211.
Texte intégralManoharan, J. Samuel. « Design of an Intelligent Approach on Capsule Networks to Detect Forged Images ». September 2021 3, no 3 (2 octobre 2021) : 205–21. http://dx.doi.org/10.36548/jtcsst.2021.3.004.
Texte intégralFang, Zhu, et Zhengquan Xu. « Dynamic Random Graph Protection Scheme Based on Chaos and Cryptographic Random Mapping ». Information 13, no 11 (14 novembre 2022) : 537. http://dx.doi.org/10.3390/info13110537.
Texte intégralZhang, Shuqin, Shijie Wang, Guangyao Bai, Minzhi Zhang, Peng Chen, Chunxia Zhao, Shuhan Li et Jiehan Zhou. « Design of Threat Response Modeling Language for Attacker Profile Based on Probability Distribution ». Wireless Communications and Mobile Computing 2022 (16 juin 2022) : 1–16. http://dx.doi.org/10.1155/2022/2323228.
Texte intégralKalinin, Maxim, Evgenii Zavadskii et Alexey Busygin. « A Graph-Based Technique for Securing the Distributed Cyber-Physical System Infrastructure ». Sensors 23, no 21 (26 octobre 2023) : 8724. http://dx.doi.org/10.3390/s23218724.
Texte intégralNguyen, Thanh H., Mason Wright, Michael P. Wellman et Satinder Singh. « Multistage Attack Graph Security Games : Heuristic Strategies, with Empirical Game-Theoretic Analysis ». Security and Communication Networks 2018 (13 décembre 2018) : 1–28. http://dx.doi.org/10.1155/2018/2864873.
Texte intégralWei, Zhuangkun, Liang Wang, Schyler Chengyao Sun, Bin Li et Weisi Guo. « Graph Layer Security : Encrypting Information via Common Networked Physics ». Sensors 22, no 10 (23 mai 2022) : 3951. http://dx.doi.org/10.3390/s22103951.
Texte intégralPoolsappasit, N., R. Dewri et I. Ray. « Dynamic Security Risk Management Using Bayesian Attack Graphs ». IEEE Transactions on Dependable and Secure Computing 9, no 1 (janvier 2012) : 61–74. http://dx.doi.org/10.1109/tdsc.2011.34.
Texte intégralCatal, Cagatay, Hakan Gunduz et Alper Ozcan. « Malware Detection Based on Graph Attention Networks for Intelligent Transportation Systems ». Electronics 10, no 20 (18 octobre 2021) : 2534. http://dx.doi.org/10.3390/electronics10202534.
Texte intégralMajeed, Abdul, Safiullah Khan et Seong Oun Hwang. « A Comprehensive Analysis of Privacy-Preserving Solutions Developed for Online Social Networks ». Electronics 11, no 13 (21 juin 2022) : 1931. http://dx.doi.org/10.3390/electronics11131931.
Texte intégralKang, Qiyu, Kai Zhao, Yang Song, Yihang Xie, Yanan Zhao, Sijie Wang, Rui She et Wee Peng Tay. « Coupling Graph Neural Networks with Fractional Order Continuous Dynamics : A Robustness Study ». Proceedings of the AAAI Conference on Artificial Intelligence 38, no 12 (24 mars 2024) : 13049–58. http://dx.doi.org/10.1609/aaai.v38i12.29203.
Texte intégralDharmalingam, Jeya Mala, et M. Eswaran. « An Agent Based Intelligent Dynamic Vulnerability Analysis Framework for Critical SQLIA Attacks ». International Journal of Intelligent Information Technologies 14, no 3 (juillet 2018) : 56–82. http://dx.doi.org/10.4018/ijiit.2018070104.
Texte intégralLi, Yicai, et Lin Shi. « Building Security Mechanisms for Cross-Border Business Customer Data Analysis Based on Smart Computing ». Mathematical Problems in Engineering 2022 (22 mars 2022) : 1–10. http://dx.doi.org/10.1155/2022/9017267.
Texte intégral