Articles de revues sur le sujet « Known and Zero-Day Attacks Detection »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Known and Zero-Day Attacks Detection ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Nerella Sameera, M.Siva Jyothi, K.Lakshmaji et V.S.R.Pavan Kumar. Neeli. « Clustering based Intrusion Detection System for effective Detection of known and Zero-day Attacks ». Journal of Advanced Zoology 44, no 4 (2 décembre 2023) : 969–75. http://dx.doi.org/10.17762/jaz.v44i4.2423.
Texte intégralHindy, Hanan, Robert Atkinson, Christos Tachtatzis, Jean-Noël Colin, Ethan Bayne et Xavier Bellekens. « Utilising Deep Learning Techniques for Effective Zero-Day Attack Detection ». Electronics 9, no 10 (14 octobre 2020) : 1684. http://dx.doi.org/10.3390/electronics9101684.
Texte intégralOhtani, Takahiro, Ryo Yamamoto et Satoshi Ohzahata. « IDAC : Federated Learning-Based Intrusion Detection Using Autonomously Extracted Anomalies in IoT ». Sensors 24, no 10 (18 mai 2024) : 3218. http://dx.doi.org/10.3390/s24103218.
Texte intégralHairab, Belal Ibrahim, Heba K. Aslan, Mahmoud Said Elsayed, Anca D. Jurcut et Marianne A. Azer. « Anomaly Detection of Zero-Day Attacks Based on CNN and Regularization Techniques ». Electronics 12, no 3 (23 janvier 2023) : 573. http://dx.doi.org/10.3390/electronics12030573.
Texte intégralAl-Rushdan, Huthifh, Mohammad Shurman et Sharhabeel Alnabelsi. « On Detection and Prevention of Zero-Day Attack Using Cuckoo Sandbox in Software-Defined Networks ». International Arab Journal of Information Technology 17, no 4A (31 juillet 2020) : 662–70. http://dx.doi.org/10.34028/iajit/17/4a/11.
Texte intégralAlam, Naushad, et Muqeem Ahmed. « Zero-day Network Intrusion Detection using Machine Learning Approach ». International Journal on Recent and Innovation Trends in Computing and Communication 11, no 8s (18 août 2023) : 194–201. http://dx.doi.org/10.17762/ijritcc.v11i8s.7190.
Texte intégralBu, Seok-Jun, et Sung-Bae Cho. « Deep Character-Level Anomaly Detection Based on a Convolutional Autoencoder for Zero-Day Phishing URL Detection ». Electronics 10, no 12 (21 juin 2021) : 1492. http://dx.doi.org/10.3390/electronics10121492.
Texte intégralAli, Shamshair, Saif Ur Rehman, Azhar Imran, Ghazif Adeem, Zafar Iqbal et Ki-Il Kim. « Comparative Evaluation of AI-Based Techniques for Zero-Day Attacks Detection ». Electronics 11, no 23 (28 novembre 2022) : 3934. http://dx.doi.org/10.3390/electronics11233934.
Texte intégralRodríguez, Eva, Pol Valls, Beatriz Otero, Juan José Costa, Javier Verdú, Manuel Alejandro Pajuelo et Ramon Canal. « Transfer-Learning-Based Intrusion Detection Framework in IoT Networks ». Sensors 22, no 15 (27 juillet 2022) : 5621. http://dx.doi.org/10.3390/s22155621.
Texte intégralSheikh, Zakir Ahmad, Yashwant Singh, Pradeep Kumar Singh et Paulo J. Sequeira Gonçalves. « Defending the Defender : Adversarial Learning Based Defending Strategy for Learning Based Security Methods in Cyber-Physical Systems (CPS) ». Sensors 23, no 12 (9 juin 2023) : 5459. http://dx.doi.org/10.3390/s23125459.
Texte intégralMala, V., et K. Meena. « Hybrid classification model to detect advanced intrusions using data mining techniques ». International Journal of Engineering & ; Technology 7, no 2.4 (10 mars 2018) : 10. http://dx.doi.org/10.14419/ijet.v7i2.4.10031.
Texte intégralDas, Saikat, Mohammad Ashrafuzzaman, Frederick T. Sheldon et Sajjan Shiva. « Ensembling Supervised and Unsupervised Machine Learning Algorithms for Detecting Distributed Denial of Service Attacks ». Algorithms 17, no 3 (24 février 2024) : 99. http://dx.doi.org/10.3390/a17030099.
Texte intégralNkongolo, Mike, Jacobus Philippus van Deventer et Sydney Mambwe Kasongo. « UGRansome1819 : A Novel Dataset for Anomaly Detection and Zero-Day Threats ». Information 12, no 10 (30 septembre 2021) : 405. http://dx.doi.org/10.3390/info12100405.
Texte intégralPeppes, Nikolaos, Theodoros Alexakis, Evgenia Adamopoulou et Konstantinos Demestichas. « The Effectiveness of Zero-Day Attacks Data Samples Generated via GANs on Deep Learning Classifiers ». Sensors 23, no 2 (12 janvier 2023) : 900. http://dx.doi.org/10.3390/s23020900.
Texte intégralWang, Hui, Yifeng Wang et Yuanbo Guo. « Unknown network attack detection method based on reinforcement zero-shot learning ». Journal of Physics : Conference Series 2303, no 1 (1 juillet 2022) : 012008. http://dx.doi.org/10.1088/1742-6596/2303/1/012008.
Texte intégralSubbarayalu, Venkatraman, et Maria Anu Vensuslaus. « An Intrusion Detection System for Drone Swarming Utilizing Timed Probabilistic Automata ». Drones 7, no 4 (3 avril 2023) : 248. http://dx.doi.org/10.3390/drones7040248.
Texte intégralEmmah, Victor T., Chidiebere Ugwu et Laeticia N. Onyejegbu. « An Enhanced Classification Model for Likelihood of Zero-Day Attack Detection and Estimation ». European Journal of Electrical Engineering and Computer Science 5, no 4 (19 août 2021) : 69–75. http://dx.doi.org/10.24018/ejece.2021.5.4.350.
Texte intégralYao, Wenbin, Longcan Hu, Yingying Hou et Xiaoyong Li. « A Lightweight Intelligent Network Intrusion Detection System Using One-Class Autoencoder and Ensemble Learning for IoT ». Sensors 23, no 8 (20 avril 2023) : 4141. http://dx.doi.org/10.3390/s23084141.
Texte intégralMehedy, Hasan MD. « Combating Evolving Threats : A Signature-Anomaly Based Hybrid Intrusion Detection System for Smart Homes with False Positive Mitigation ». International Journal for Research in Applied Science and Engineering Technology 12, no 5 (31 mai 2024) : 403–11. http://dx.doi.org/10.22214/ijraset.2024.61393.
Texte intégralNeuschmied, Helmut, Martin Winter, Branka Stojanović, Katharina Hofer-Schmitz, Josip Božić et Ulrike Kleb. « APT-Attack Detection Based on Multi-Stage Autoencoders ». Applied Sciences 12, no 13 (5 juillet 2022) : 6816. http://dx.doi.org/10.3390/app12136816.
Texte intégralVenu Gopal Bitra, Ajay Kumar, Seshagiri Rao, Prakash et Md. Shakeel Ahmed. « Comparative analysis on intrusion detection system using machine learning approach ». World Journal of Advanced Research and Reviews 21, no 3 (30 mars 2024) : 2555–62. http://dx.doi.org/10.30574/wjarr.2024.21.3.0983.
Texte intégralKhraisat, Gondal, Vamplew, Kamruzzaman et Alazab. « A novel Ensemble of Hybrid Intrusion Detection System for Detecting Internet of Things Attacks ». Electronics 8, no 11 (23 octobre 2019) : 1210. http://dx.doi.org/10.3390/electronics8111210.
Texte intégralMerugu, Akshay, Hrishikesh Goud Chagapuram et Rahul Bollepalli. « Spam Email Detection Using Convolutional Neural Networks : An Empirical Study ». International Journal for Research in Applied Science and Engineering Technology 11, no 10 (31 octobre 2023) : 981–91. http://dx.doi.org/10.22214/ijraset.2023.56143.
Texte intégralBhaya, Wesam S., et Mustafa A. Ali. « Review on Malware and Malware Detection Using Data Mining Techniques ». JOURNAL OF UNIVERSITY OF BABYLON for Pure and Applied Sciences 25, no 5 (29 novembre 2017) : 1585–601. http://dx.doi.org/10.29196/jub.v25i5.104.
Texte intégralGetman, Aleksandr Igorevich, Maxim Nikolaevich Goryunov, Andrey Georgievich Matskevich et Dmitry Aleksandrovich Rybolovlev. « A Comparison of a Machine Learning-Based Intrusion Detection System and Signature-Based Systems ». Proceedings of the Institute for System Programming of the RAS 34, no 5 (2022) : 111–26. http://dx.doi.org/10.15514/ispras-2022-34(5)-7.
Texte intégralRahman, Rizwan Ur, et Deepak Singh Tomar. « Web Bot Detection System Based on Divisive Clustering and K-Nearest Neighbor Using Biostatistics Features Set ». International Journal of Digital Crime and Forensics 13, no 6 (1 novembre 2021) : 1–27. http://dx.doi.org/10.4018/ijdcf.20211101.oa6.
Texte intégralDr.R.Venkatesh, Kavitha S, Dr Uma Maheswari N,. « Network Anomaly Detection for NSL-KDD Dataset Using Deep Learning ». INFORMATION TECHNOLOGY IN INDUSTRY 9, no 2 (31 mars 2021) : 821–27. http://dx.doi.org/10.17762/itii.v9i2.419.
Texte intégralP. Arul, Et al. « Predicting the Attacks in IoT Devices using DP Algorithm ». International Journal on Recent and Innovation Trends in Computing and Communication 11, no 11 (30 novembre 2023) : 164–68. http://dx.doi.org/10.17762/ijritcc.v11i11.9133.
Texte intégralOthman, Trifa S., et Saman M. Abdullah. « An Intelligent Intrusion Detection System for Internet of Things Attack Detection and Identification Using Machine Learning ». ARO-THE SCIENTIFIC JOURNAL OF KOYA UNIVERSITY 11, no 1 (22 mai 2023) : 126–37. http://dx.doi.org/10.14500/aro.11124.
Texte intégralDange, Varsha, Soham Phadke, Tilak Solunke, Sidhesh Marne, Snehal Suryawanshi et Om Surase. « Weighted Multiclass Intrusion Detection System ». ITM Web of Conferences 57 (2023) : 01009. http://dx.doi.org/10.1051/itmconf/20235701009.
Texte intégralBOBROVNIKOVA, KIRA, MARIIA KAPUSTIAN et DMYTRO DENYSIUK. « RESEARCH OF MACHINE LEARNING BASED METHODS FOR CYBERATTACKS DETECTION IN THE INTERNET OF THINGS INFRASTRUCTURE ». Computer systems and information technologies, no 3 (14 avril 2022) : 110–15. http://dx.doi.org/10.31891/csit-2021-5-15.
Texte intégralM.R., Amal, et Venkadesh P. « Review of Cyber Attack Detection : Honeypot System ». Webology 19, no 1 (20 janvier 2022) : 5497–514. http://dx.doi.org/10.14704/web/v19i1/web19370.
Texte intégralKhraisat, Ansam, Iqbal Gondal, Peter Vamplew, Joarder Kamruzzaman et Ammar Alazab. « Hybrid Intrusion Detection System Based on the Stacking Ensemble of C5 Decision Tree Classifier and One Class Support Vector Machine ». Electronics 9, no 1 (17 janvier 2020) : 173. http://dx.doi.org/10.3390/electronics9010173.
Texte intégralСычугов, А. А., et М. М. Греков. « Application of generative adversarial networks in anomaly detection systems ». МОДЕЛИРОВАНИЕ, ОПТИМИЗАЦИЯ И ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ 9, no 1(32) (31 janvier 2021) : 3–4. http://dx.doi.org/10.26102/2310-6018/2021.32.1.003.
Texte intégralAl-Sabbagh, Kais Said, Hamid M. Ali et Elaf Sabah Abbas. « Development an Anomaly Network Intrusion Detection System Using Neural Network ». Journal of Engineering 18, no 12 (1 décembre 2012) : 1325–34. http://dx.doi.org/10.31026/j.eng.2012.12.03.
Texte intégralIliyasu, Auwal Sani, Usman Alhaji Abdurrahman et Lirong Zheng. « Few-Shot Network Intrusion Detection Using Discriminative Representation Learning with Supervised Autoencoder ». Applied Sciences 12, no 5 (24 février 2022) : 2351. http://dx.doi.org/10.3390/app12052351.
Texte intégralArshi, M., MD Nasreen et Karanam Madhavi. « A Survey of DDOS Attacks Using Machine Learning Techniques ». E3S Web of Conferences 184 (2020) : 01052. http://dx.doi.org/10.1051/e3sconf/202018401052.
Texte intégralKumar Lingamallu, Raghu, Pradeep Balasubramani, S. Arvind, P. Srinivasa Rao, Veeraswamy Ammisetty, Koppuravuri Gurnadha Gupta, M. N. Sharath, Y. J. Nagendra Kumar et Vaibhav Mittal. « Securing IoT networks : A fog-based framework for malicious device detection ». MATEC Web of Conferences 392 (2024) : 01103. http://dx.doi.org/10.1051/matecconf/202439201103.
Texte intégralKikelomo, Akinwole Agnes, Yekini Nureni Asafe et Ogundele Israel Oludayo. « Malware Detection System Using Mathematics of Random Forest Classifier ». International Journal of Advances in Scientific Research and Engineering 09, no 03 (2023) : 45–53. http://dx.doi.org/10.31695/ijasre.2023.9.3.6.
Texte intégralZoppi, Tommaso, Mohamad Gharib, Muhammad Atif et Andrea Bondavalli. « Meta-Learning to Improve Unsupervised Intrusion Detection in Cyber-Physical Systems ». ACM Transactions on Cyber-Physical Systems 5, no 4 (31 octobre 2021) : 1–27. http://dx.doi.org/10.1145/3467470.
Texte intégralLi, Shiyun, et Omar Dib. « Enhancing Online Security : A Novel Machine Learning Framework for Robust Detection of Known and Unknown Malicious URLs ». Journal of Theoretical and Applied Electronic Commerce Research 19, no 4 (26 octobre 2024) : 2919–60. http://dx.doi.org/10.3390/jtaer19040141.
Texte intégralSamantray, Om Prakash, et Satya Narayan Tripathy. « An Opcode-Based Malware Detection Model Using Supervised Learning Algorithms ». International Journal of Information Security and Privacy 15, no 4 (octobre 2021) : 18–30. http://dx.doi.org/10.4018/ijisp.2021100102.
Texte intégralSerinelli, Benedetto Marco, Anastasija Collen et Niels Alexander Nijdam. « On the analysis of open source datasets : validating IDS implementation for well-known and zero day attack detection ». Procedia Computer Science 191 (2021) : 192–99. http://dx.doi.org/10.1016/j.procs.2021.07.024.
Texte intégralRangaraju, Sakthiswaran. « AI SENTRY : REINVENTING CYBERSECURITY THROUGH INTELLIGENT THREAT DETECTION ». EPH - International Journal of Science And Engineering 9, no 3 (1 décembre 2023) : 30–35. http://dx.doi.org/10.53555/ephijse.v9i3.211.
Texte intégralAlsulami, Basmah, Abdulmohsen Almalawi et Adil Fahad. « Toward an Efficient Automatic Self-Augmentation Labeling Tool for Intrusion Detection Based on a Semi-Supervised Approach ». Applied Sciences 12, no 14 (17 juillet 2022) : 7189. http://dx.doi.org/10.3390/app12147189.
Texte intégralH., Manjunath, et Saravana Kumar. « Network Intrusion Detection System using Convolution Recurrent Neural Networks and NSL-KDD Dataset ». Fusion : Practice and Applications 13, no 1 (2023) : 117–25. http://dx.doi.org/10.54216/fpa.130109.
Texte intégralBalaji K. M. et Subbulakshmi T. « Malware Analysis Using Classification and Clustering Algorithms ». International Journal of e-Collaboration 18, no 1 (janvier 2022) : 1–26. http://dx.doi.org/10.4018/ijec.290290.
Texte intégralDung, Nguyễn Thị, Nguyễn Văn Quân et Nguyễn Việt Hùng. « Ứng dụng mô hình học sâu trong phát hiện tấn công trinh sát mạng ». Journal of Science and Technology on Information security 2, no 16 (13 février 2023) : 60–72. http://dx.doi.org/10.54654/isj.v1i16.922.
Texte intégralU., Kumaran, Thangam S., T. V. Nidhin Prabhakar, Jana Selvaganesan et Vishwas H.N. « Adversarial Defense : A GAN-IF Based Cyber-security Model for Intrusion Detection in Software Piracy ». Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications 14, no 4 (23 décembre 2023) : 96–114. http://dx.doi.org/10.58346/jowua.2023.i4.008.
Texte intégralJagan, Shanmugam, Ashish Ashish, Miroslav Mahdal, Kenneth Ruth Isabels, Jyoti Dhanke, Parita Jain et Muniyandy Elangovan. « A Meta-Classification Model for Optimized ZBot Malware Prediction Using Learning Algorithms ». Mathematics 11, no 13 (24 juin 2023) : 2840. http://dx.doi.org/10.3390/math11132840.
Texte intégral