Articles de revues sur le sujet « Higher-order attack »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Higher-order attack ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
DONG, Le, Wen-Ling WU, Shuang WU et Jian ZOU. « Another Look at the Integral Attack by the Higher-Order Differential Attack ». Chinese Journal of Computers 35, no 9 (2012) : 1906. http://dx.doi.org/10.3724/sp.j.1016.2012.01906.
Texte intégralTSUNOO, Yukiyasu, Teruo SAITO, Hiroki NAKASHIMA et Maki SHIGERI. « Higher Order Differential Attack on 6-Round MISTY1 ». IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences E92-A, no 1 (2009) : 3–10. http://dx.doi.org/10.1587/transfun.e92.a.3.
Texte intégralSugio, Nobuyuki, Naoki Shibayama et Yasutaka Igarashi. « Higher-order Differential Attack on Reduced-round SLIM ». Journal of Information Processing 32 (2024) : 352–57. http://dx.doi.org/10.2197/ipsjjip.32.352.
Texte intégralYao, Jian Bo, et Tao Zhang. « Insert Random Time-Delay Defense High Order Side-Channel Attack ». Advanced Engineering Forum 6-7 (septembre 2012) : 169–74. http://dx.doi.org/10.4028/www.scientific.net/aef.6-7.169.
Texte intégralSUGIO, N., H. AONO, S. HONGO et T. KANEKO. « A Study on Higher Order Differential Attack of KASUMI ». IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences E90-A, no 1 (1 janvier 2007) : 14–21. http://dx.doi.org/10.1093/ietfec/e90-a.1.14.
Texte intégralCayrol, Claudette, et Marie-Christine Lagasquie-Schiex. « Logical Encoding of Argumentation Frameworks with Higher-order Attacks and Evidential Supports ». International Journal on Artificial Intelligence Tools 29, no 03n04 (juin 2020) : 2060003. http://dx.doi.org/10.1142/s0218213020600039.
Texte intégralZhao, Pu, Pin-yu Chen, Siyue Wang et Xue Lin. « Towards Query-Efficient Black-Box Adversary with Zeroth-Order Natural Gradient Descent ». Proceedings of the AAAI Conference on Artificial Intelligence 34, no 04 (3 avril 2020) : 6909–16. http://dx.doi.org/10.1609/aaai.v34i04.6173.
Texte intégralChancellor, Dinah. « Higher-Order Thinking : A “Basic” Skill For Everyone ». Arithmetic Teacher 38, no 6 (février 1991) : 48–50. http://dx.doi.org/10.5951/at.38.6.0048.
Texte intégralKaedi, S., M. Doostari et M. B. Ghaznavi-Ghoushchi. « NEMR : A Nonequidistant DPA Attack-Proof of Modular Reduction in a CRT Implementation of RSA ». Journal of Circuits, Systems and Computers 27, no 12 (22 juin 2018) : 1850191. http://dx.doi.org/10.1142/s0218126618501918.
Texte intégralNarote, Prof Amit, Vamika Zutshi, Aditi Potdar et Radhika Vichare. « D-Dos Attack Prediction Using Machine Learning Algorithms ». International Journal for Research in Applied Science and Engineering Technology 10, no 3 (31 mars 2022) : 2303–12. http://dx.doi.org/10.22214/ijraset.2022.41131.
Texte intégralRamachandra, H. V., Pundalik Chavan, S. Supreeth, H. C. Ramaprasad, K. Chatrapathy, G. Balaraju, S. Rohith et H. S. Mohan. « Secured Wireless Network Based on a Novel Dual Integrated Neural Network Architecture ». Journal of Electrical and Computer Engineering 2023 (28 septembre 2023) : 1–11. http://dx.doi.org/10.1155/2023/9390660.
Texte intégralWei, Zhipeng, Jingjing Chen, Micah Goldblum, Zuxuan Wu, Tom Goldstein et Yu-Gang Jiang. « Towards Transferable Adversarial Attacks on Vision Transformers ». Proceedings of the AAAI Conference on Artificial Intelligence 36, no 3 (28 juin 2022) : 2668–76. http://dx.doi.org/10.1609/aaai.v36i3.20169.
Texte intégralThanh, Bui The, et Ngo Kien Trung. « Using the Model Reduction Techniques to Find the Low-Order Controller of the Aircraft's Angle of Attack Control System ». Journal Européen des Systèmes Automatisés 55, no 5 (30 novembre 2022) : 649–55. http://dx.doi.org/10.18280/jesa.550510.
Texte intégralSălăgean, Ana, R. Winter, Matei Mandache-Sălăgean et Raphael C. W. Phan. « Higher order differentiation over finite fields with applications to generalising the cube attack ». Designs, Codes and Cryptography 84, no 3 (21 septembre 2016) : 425–49. http://dx.doi.org/10.1007/s10623-016-0277-5.
Texte intégralPadmaja, K., et K. Padmaja. « Radial Basis Kernel Regressive Feature Extraction and Robert Ensembled Brown Boost Classifier for Attack Detection in Cloud Environment ». Webology 18, no 2 (23 décembre 2021) : 41–59. http://dx.doi.org/10.14704/web/v18i2/web18306.
Texte intégralYang, Zhifei, Wenmin Li, Fei Gao et Qiaoyan Wen. « FAPA : Transferable Adversarial Attacks Based on Foreground Attention ». Security and Communication Networks 2022 (29 octobre 2022) : 1–8. http://dx.doi.org/10.1155/2022/4447307.
Texte intégralLe, Duc, Minh Dao et Quyen Nguyen. « Comparison of machine learning algorithms for DDoS attack detection in SDN ». Information and Control Systems, no 3 (15 juin 2020) : 59–70. http://dx.doi.org/10.31799/1684-8853-2020-3-59-70.
Texte intégralFargetti, Simone, Claudia Goldenstein-Schainberg, Andressa Silva Abreu et Ricardo Fuller. « Refractory Gout Attack ». Case Reports in Medicine 2012 (2012) : 1–4. http://dx.doi.org/10.1155/2012/657694.
Texte intégralLiu, Fengchun, Sen Zhang, Weining Ma et Jingguo Qu. « Research on Attack Detection of Cyber Physical Systems Based on Improved Support Vector Machine ». Mathematics 10, no 15 (1 août 2022) : 2713. http://dx.doi.org/10.3390/math10152713.
Texte intégralYan, Ruoyu. « Combining Renyi Entropy and EWMA to Detect Common Attacks in Network ». International Journal of Pattern Recognition and Artificial Intelligence 30, no 10 (23 novembre 2016) : 1650021. http://dx.doi.org/10.1142/s021800141650021x.
Texte intégralBaigang, Mi, et Yu Jingyi. « An Improved Nonlinear Aerodynamic Derivative Model of Aircraft at High Angles of Attack ». International Journal of Aerospace Engineering 2021 (8 septembre 2021) : 1–12. http://dx.doi.org/10.1155/2021/5815167.
Texte intégralOMORI, ITSUKI. « A problem of atrial attack-receiving ability evaluation by higher order right atrium electric potential. » Japanese Journal of Electrocardiology 10, no 6 (1990) : 833–42. http://dx.doi.org/10.5105/jse.10.833.
Texte intégralSárkány, Zoltán, Kinga Sárkány et A. Horváth. « Investigating the Possibility to Individualize Asthma Attack Therapy Based on Attack Severity and Patient Characteristics ». Acta Medica Marisiensis 62, no 1 (1 mars 2016) : 73–77. http://dx.doi.org/10.1515/amma-2015-0120.
Texte intégralSingh, Anurag, et Dr Subhadra Shaw. « Using Machine Learning Algorithms to Alleviate the Shilling Attack in a Recommendation System ». International Journal for Research in Applied Science and Engineering Technology 11, no 5 (31 mai 2023) : 1879–83. http://dx.doi.org/10.22214/ijraset.2023.51951.
Texte intégralThaper, Rohit, et Amandeep Verma. « Enhanced-Adaptive Pattern Attack Recognition Technique (E-APART) Against EDoS Attacks in Cloud Computing ». Journal of Cases on Information Technology 17, no 3 (juillet 2015) : 41–55. http://dx.doi.org/10.4018/jcit.2015070105.
Texte intégralUeno, Rei, Naofumi Homma, Akiko Inoue et Kazuhiko Minematsu. « Fallen Sanctuary : A Higher-Order and Leakage-Resilient Rekeying Scheme ». IACR Transactions on Cryptographic Hardware and Embedded Systems 2024, no 1 (4 décembre 2023) : 264–308. http://dx.doi.org/10.46586/tches.v2024.i1.264-308.
Texte intégralDong, Gaogao, Nan Wang, Fan Wang, Ting Qing, Yangyang Liu et André L. M. Vilela. « Network resilience of non-hub nodes failure under memory and non-memory based attacks with limited information ». Chaos : An Interdisciplinary Journal of Nonlinear Science 32, no 6 (juin 2022) : 063110. http://dx.doi.org/10.1063/5.0092284.
Texte intégralLu, Jiqiang, Yongzhuang Wei, Jongsung Kim et Enes Pasalic. « The higher-order meet-in-the-middle attack and its application to the Camellia block cipher ». Theoretical Computer Science 527 (mars 2014) : 102–22. http://dx.doi.org/10.1016/j.tcs.2014.01.031.
Texte intégralAl-Shabi, Mohammed. « Performance Ameliorations of AODV by Black Hole Attack Detection Utilizing IDSAODV as Well as Reverse AODV ». International Journal of Communication Networks and Information Security (IJCNIS) 14, no 2 (31 août 2022) : 99–110. http://dx.doi.org/10.17762/ijcnis.v14i2.5483.
Texte intégralYildirim, D., R. C. Kardaş, B. Ozkiziltas, I. Vasi, M. A. Ozturk, S. Haznedaroglu, B. Goker et A. Tufan. « AB1272 FACTORS AFFECTING PATIENT-ACCEPTABLE SYMPTOM STATES IN FAMILIAL MEDITERRANEAN FEVER ». Annals of the Rheumatic Diseases 81, Suppl 1 (23 mai 2022) : 1744.1–1744. http://dx.doi.org/10.1136/annrheumdis-2022-eular.386.
Texte intégralJIN, Xiaying, Yang LI et Quan PAN. « DE-JSMA : a sparse adversarial attack algorithm for SAR-ATR models ». Xibei Gongye Daxue Xuebao/Journal of Northwestern Polytechnical University 41, no 6 (décembre 2023) : 1170–78. http://dx.doi.org/10.1051/jnwpu/20234161170.
Texte intégralLombardero, M. J., M. P. Ayres, F. E. Krivak-Tetley et K. N. E. Fitza. « Population biology of the European woodwasp,Sirex noctilio, in Galicia, Spain ». Bulletin of Entomological Research 106, no 5 (24 février 2016) : 569–80. http://dx.doi.org/10.1017/s0007485316000043.
Texte intégralLiu, Hongjuan, Zhiliang Zhu, Hai Yu et Qian Zhu. « Modified Projective Synchronization between Different Fractional-Order Systems Based on Open-Plus-Closed-Loop Control and Its Application in Image Encryption ». Mathematical Problems in Engineering 2014 (2014) : 1–10. http://dx.doi.org/10.1155/2014/567898.
Texte intégralPeng, Hao, Cheng Qian, Dandan Zhao, Ming Zhong, Jianmin Han et Wei Wang. « Targeting attack hypergraph networks ». Chaos : An Interdisciplinary Journal of Nonlinear Science 32, no 7 (juillet 2022) : 073121. http://dx.doi.org/10.1063/5.0090626.
Texte intégralYildirim, D., E. Tahta, R. C. Kardaş, B. Özkiziltaş, I. Vasi, H. Küçük, M. A. Ozturk et A. Tufan. « POS1364 ATTACKS OF MYALGIA IN PATIENTS WITH FAMILIAL MEDITERRANEAN FEVER : OTHER THAN CALF PAIN ». Annals of the Rheumatic Diseases 81, Suppl 1 (23 mai 2022) : 1021.1–1021. http://dx.doi.org/10.1136/annrheumdis-2022-eular.4246.
Texte intégralLi, Huizhong, Yongbin Zhou, Jingdian Ming, Guang Yang et Chengbin Jin. « The Notion of Transparency Order, Revisited ». Computer Journal 63, no 12 (3 juillet 2020) : 1915–38. http://dx.doi.org/10.1093/comjnl/bxaa069.
Texte intégralLi, Jiang, Xiaohui Liu et Chunjin Wei. « Stationary distribution of a stage-structure predator–prey model with prey’s counter-attack and higher-order perturbations ». Applied Mathematics Letters 129 (juillet 2022) : 107921. http://dx.doi.org/10.1016/j.aml.2022.107921.
Texte intégralBranciard, C., N. Gisin, N. Lutkenhaus et V. Scarani. « Zero-error attacks and detection statistics in the coherent one-way protocol for quantum cryptography ». Quantum Information and Computation 7, no 7 (septembre 2007) : 639–64. http://dx.doi.org/10.26421/qic7.7-6.
Texte intégralDeng, Ya Juan, et Shao Rong Hu. « Topology Characteristic of Hub-and-Spoke Transportation Network ». Applied Mechanics and Materials 361-363 (août 2013) : 2030–35. http://dx.doi.org/10.4028/www.scientific.net/amm.361-363.2030.
Texte intégralAbreu Maranhão, João Paulo, João Paulo Carvalho Lustosa da Costa, Edison Pignaton de Freitas, Elnaz Javidi et Rafael Timóteo de Sousa Júnior. « Error-Robust Distributed Denial of Service Attack Detection Based on an Average Common Feature Extraction Technique ». Sensors 20, no 20 (16 octobre 2020) : 5845. http://dx.doi.org/10.3390/s20205845.
Texte intégralZhang, Chenhui, Le Wang, Dunqiu Fan, Junyi Zhu, Tang Zhou, Liyi Zeng et Zhaohua Li. « VTT-LLM : Advancing Vulnerability-to-Tactic-and-Technique Mapping through Fine-Tuning of Large Language Model ». Mathematics 12, no 9 (24 avril 2024) : 1286. http://dx.doi.org/10.3390/math12091286.
Texte intégralLuo, Yuling, Dezheng Zhang et Junxiu Liu. « A Chaotic Block Cryptographic System Resistant to Power Analysis Attack ». International Journal of Bifurcation and Chaos 29, no 08 (juillet 2019) : 1950106. http://dx.doi.org/10.1142/s0218127419501062.
Texte intégralCarvallo, P., E. Carvallo, R. Rivas, L. Carvallo et M. Del Sol. « Middle Cerebral Artery Occlusion in Acute Ischaemic Cerebrovascular Attack ». International Journal of Medical and Surgical Sciences 3, no 1 (26 octobre 2018) : 747–51. http://dx.doi.org/10.32457/ijmss.2016.003.
Texte intégralYin, Ziwei, Kun Li et Hongjun Bi. « Trusted Multi-Domain DDoS Detection Based on Federated Learning ». Sensors 22, no 20 (12 octobre 2022) : 7753. http://dx.doi.org/10.3390/s22207753.
Texte intégralSagu, Amit, Nasib Singh Gill, Preeti Gulia, Jyotir Moy Chatterjee et Ishaani Priyadarshini. « A Hybrid Deep Learning Model with Self-Improved Optimization Algorithm for Detection of Security Attacks in IoT Environment ». Future Internet 14, no 10 (19 octobre 2022) : 301. http://dx.doi.org/10.3390/fi14100301.
Texte intégralHadi, Yusuf Sudo, Dede Hermawan, Imam Busyra Abdillah, Mahdi Mubarok, Wa Ode Muliastuty Arsyad et Rohmah Pari. « Polystyrene-Impregnated Glulam Resistance to Subterranean Termite Attacks in a Laboratory Test ». Polymers 14, no 19 (24 septembre 2022) : 4003. http://dx.doi.org/10.3390/polym14194003.
Texte intégralKhare, Surbhi, et Abhishek Badholia. « BLA2C2 : Design of a Novel Blockchain-based Light-Weight Authentication & ; Access Control Layer for Cloud Deployments ». International Journal on Recent and Innovation Trends in Computing and Communication 11, no 3 (5 avril 2023) : 283–94. http://dx.doi.org/10.17762/ijritcc.v11i3.6359.
Texte intégralMialhe, PJ. « Preferential prey selection by Desmodus rotundus (E. Geoffroy, 1810, Chiroptera, Phyllostomidae) feeding on domestic herbivores in the municipality of São Pedro - SP ». Brazilian Journal of Biology 74, no 3 (août 2014) : 579–84. http://dx.doi.org/10.1590/bjb.2014.0086.
Texte intégralDomingo, Luis R., Mar Ríos-Gutiérrez et Patricia Pérez. « Unveiling the Chemistry of Higher-Order Cycloaddition Reactions within the Molecular Electron Density Theory ». Chemistry 4, no 3 (26 juillet 2022) : 735–52. http://dx.doi.org/10.3390/chemistry4030052.
Texte intégralSalem, Ahmed, Xuening Liao, Yulong Shen et Xiaohong Jiang. « Provoking the Adversary by Detecting Eavesdropping and Jamming Attacks : A Game-Theoretical Framework ». Wireless Communications and Mobile Computing 2018 (28 août 2018) : 1–14. http://dx.doi.org/10.1155/2018/1029175.
Texte intégral