Articles de revues sur le sujet « Networks anomalies detection »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Networks anomalies detection ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Mažeika, Dalius, et Saulius Jasonis. « NETWORK TRAFFIC ANOMALIES DETECTING USING MAXIMUM ENTROPY METHOD / KOMPIUTERIŲ TINKLO SRAUTO ANOMALIJŲ ATPAŽINIMAS MAKSIMALIOS ENTROPIJOS METODU ». Mokslas – Lietuvos ateitis 6, no 2 (24 avril 2014) : 162–67. http://dx.doi.org/10.3846/mla.2014.22.
Texte intégralRačys, Donatas, et Dalius Mažeika. « NETWORK TRAFFIC ANOMALIES IDENTIFICATION BASED ON CLASSIFICATION METHODS / TINKLO SRAUTO ANOMALIJŲ IDENTIFIKAVIMAS, TAIKANT KLASIFIKAVIMO METODUS ». Mokslas – Lietuvos ateitis 7, no 3 (13 juillet 2015) : 340–44. http://dx.doi.org/10.3846/mla.2015.796.
Texte intégralRejito, Juli, Deris Stiawan, Ahmed Alshaflut et Rahmat Budiarto. « Machine learning-based anomaly detection for smart home networks under adversarial attack ». Computer Science and Information Technologies 5, no 2 (1 juillet 2024) : 122–29. http://dx.doi.org/10.11591/csit.v5i2.p122-129.
Texte intégralRejito, Juli, Deris Stiawan, Ahmed Alshaflut et Rahmat Budiarto. « Machine learning-based anomaly detection for smart home networks under adversarial attack ». Computer Science and Information Technologies 5, no 2 (1 juillet 2024) : 122–29. http://dx.doi.org/10.11591/csit.v5i2.pp122-129.
Texte intégralLiao, Xiao Ju, Yi Wang et Hai Lu. « Rule Anomalies Detection in Firewalls ». Key Engineering Materials 474-476 (avril 2011) : 822–27. http://dx.doi.org/10.4028/www.scientific.net/kem.474-476.822.
Texte intégralGutiérrez-Gómez, Leonardo, Alexandre Bovet et Jean-Charles Delvenne. « Multi-Scale Anomaly Detection on Attributed Networks ». Proceedings of the AAAI Conference on Artificial Intelligence 34, no 01 (3 avril 2020) : 678–85. http://dx.doi.org/10.1609/aaai.v34i01.5409.
Texte intégralRana, Samir. « Anomaly Detection in Network Traffic using Machine Learning and Deep Learning Techniques ». Turkish Journal of Computer and Mathematics Education (TURCOMAT) 10, no 2 (10 septembre 2019) : 1063–67. http://dx.doi.org/10.17762/turcomat.v10i2.13626.
Texte intégralJiang, Ding De, Cheng Yao, Zheng Zheng Xu, Peng Zhang, Zhen Yuan et Wen Da Qin. « An Continuous Wavelet Transform-Based Detection Approach to Traffic Anomalies ». Applied Mechanics and Materials 130-134 (octobre 2011) : 2098–102. http://dx.doi.org/10.4028/www.scientific.net/amm.130-134.2098.
Texte intégralA, Nandini. « Anomaly Detection Using CNN with I3D Feature Extraction ». INTERANTIONAL JOURNAL OF SCIENTIFIC RESEARCH IN ENGINEERING AND MANAGEMENT 08, no 03 (18 mars 2024) : 1–5. http://dx.doi.org/10.55041/ijsrem29371.
Texte intégralBadr, Malek, Shaha Al-Otaibi, Nazik Alturki et Tanvir Abir. « Deep Learning-Based Networks for Detecting Anomalies in Chest X-Rays ». BioMed Research International 2022 (23 juillet 2022) : 1–10. http://dx.doi.org/10.1155/2022/7833516.
Texte intégralSozol, Md Shariar, Golam Mostafa Saki et Md Mostafizur Rahman. « Anomaly Detection in Cybersecurity with Graph-Based Approaches ». INTERANTIONAL JOURNAL OF SCIENTIFIC RESEARCH IN ENGINEERING AND MANAGEMENT 08, no 008 (13 août 2024) : 1–5. http://dx.doi.org/10.55041/ijsrem37061.
Texte intégralDehbozorgi, Leila, Reza Akbari-Hasanjani et Reza Sabbaghi-Nadooshan. « Chaotic seismic signal modeling based on noise and earthquake anomaly detection ». Facta universitatis - series : Electronics and Energetics 35, no 4 (2022) : 603–17. http://dx.doi.org/10.2298/fuee2204603d.
Texte intégralKotenko, Igor, Igor Saenko, Oleg Lauta et Alexander Kriebel. « Anomaly and Cyber Attack Detection Technique Based on the Integration of Fractal Analysis and Machine Learning Methods ». Informatics and Automation 21, no 6 (24 novembre 2022) : 1328–58. http://dx.doi.org/10.15622/ia.21.6.9.
Texte intégralPEROV, ROMAN A., OLEG S. LAUTA, ALEXANDER M. KRIBEL et YURI V. FEDULOV. « A METHOD FOR DETECTING ANOMALIES IN NETWORK TRAFFIC ». H&ES Research 14, no 3 (2022) : 25–31. http://dx.doi.org/10.36724/2409-5419-2022-14-3-25-31.
Texte intégralBarrionuevo, Mercedes, Mariela Lopresti, Natalia Miranda et Fabiana Piccoli. « Secure Computer Network : Strategies and Challengers in Big Data Era ». Journal of Computer Science and Technology 18, no 03 (12 décembre 2018) : e28. http://dx.doi.org/10.24215/16666038.18.e28.
Texte intégralYallamanda Rajesh Babu, Et al. « Subgraph Anomaly Detection in Social Networks using Clustering-Based Deep Autoencoders ». International Journal on Recent and Innovation Trends in Computing and Communication 11, no 9 (5 novembre 2023) : 1646–55. http://dx.doi.org/10.17762/ijritcc.v11i9.9150.
Texte intégralRizwan, Ramsha, Farrukh Aslam Khan, Haider Abbas et Sajjad Hussain Chauhdary. « Anomaly Detection in Wireless Sensor Networks Using Immune-Based Bioinspired Mechanism ». International Journal of Distributed Sensor Networks 2015 (2015) : 1–10. http://dx.doi.org/10.1155/2015/684952.
Texte intégralBurgueño, Jesús, Isabel de-la-Bandera, Jessica Mendoza, David Palacios, Cesar Morillas et Raquel Barco. « Online Anomaly Detection System for Mobile Networks ». Sensors 20, no 24 (17 décembre 2020) : 7232. http://dx.doi.org/10.3390/s20247232.
Texte intégralMa, Shu Hua, Jin Kuan Wang, Zhi Gang Liu et Hou Yan Jiang. « Density-Based Distributed Elliptical Anomaly Detection in Wireless Sensor Networks ». Applied Mechanics and Materials 249-250 (décembre 2012) : 226–30. http://dx.doi.org/10.4028/www.scientific.net/amm.249-250.226.
Texte intégralLegashev, Leonid, Irina Bolodurina, Lubov Zabrodina, Yuri Ushakov, Alexander Shukhman, Denis Parfenov, Yong Zhou et Yan Xu. « Message Authentication and Network Anomalies Detection in Vehicular Ad Hoc Networks ». Security and Communication Networks 2022 (24 février 2022) : 1–18. http://dx.doi.org/10.1155/2022/9440886.
Texte intégralMillán-Roures, Laura, Irene Epifanio et Vicente Martínez. « Detection of Anomalies in Water Networks by Functional Data Analysis ». Mathematical Problems in Engineering 2018 (21 juin 2018) : 1–13. http://dx.doi.org/10.1155/2018/5129735.
Texte intégralBattini Sujatha, Et al. « An Efficient Fuzzy Based Multi Level Clustering Model Using Artificial Bee Colony For Intrusion Detection ». International Journal on Recent and Innovation Trends in Computing and Communication 11, no 11 (30 novembre 2023) : 264–73. http://dx.doi.org/10.17762/ijritcc.v11i11.9390.
Texte intégralAlfardus, Asma, et Danda B. Rawat. « Machine Learning-Based Anomaly Detection for Securing In-Vehicle Networks ». Electronics 13, no 10 (16 mai 2024) : 1962. http://dx.doi.org/10.3390/electronics13101962.
Texte intégralŽarković, Mileta, et Goran Dobrić. « Artificial Intelligence for Energy Theft Detection in Distribution Networks ». Energies 17, no 7 (26 mars 2024) : 1580. http://dx.doi.org/10.3390/en17071580.
Texte intégralRovatsos, Georgios, George V. Moustakides et Venugopal V. Veeravalli. « Quickest Detection of Moving Anomalies in Sensor Networks ». IEEE Journal on Selected Areas in Information Theory 2, no 2 (juin 2021) : 762–73. http://dx.doi.org/10.1109/jsait.2021.3076043.
Texte intégralTian, Hui, Jingtian Liu et Meimei Ding. « Promising techniques for anomaly detection on network traffic ». Computer Science and Information Systems 14, no 3 (2017) : 597–609. http://dx.doi.org/10.2298/csis170201018h.
Texte intégralGarcía González, Gastón, Pedro Casas, Alicia Fernández et Gabriel Gómez. « On the Usage of Generative Models for Network Anomaly Detection in Multivariate Time-Series ». ACM SIGMETRICS Performance Evaluation Review 48, no 4 (17 mai 2021) : 49–52. http://dx.doi.org/10.1145/3466826.3466843.
Texte intégralYan Lei. « Smart Network Forensics with Generative Adversarial Networks Leveraging Blockchain for Anomaly Detection and Immutable Audit Trails ». Power System Technology 48, no 1 (28 mai 2024) : 1625–42. http://dx.doi.org/10.52783/pst.432.
Texte intégralKuang, Ye, Dandan Li, Xiaohong Huang et Mo Zhou. « On the Modeling of RTT Time Series for Network Anomaly Detection ». Security and Communication Networks 2022 (6 mai 2022) : 1–13. http://dx.doi.org/10.1155/2022/5499080.
Texte intégralHajirahimova, Makrufa, et Leyla Yusifova. « Experimental Study of Machine Learning Methods in Anomaly Detection ». Problems of Information Technology 13, no 1 (24 janvier 2022) : 9–19. http://dx.doi.org/10.25045/jpit.v13.i1.02.
Texte intégralZehra, Sehar, Ummay Faseeha, Hassan Jamil Syed, Fahad Samad, Ashraf Osman Ibrahim, Anas W. Abulfaraj et Wamda Nagmeldin. « Machine Learning-Based Anomaly Detection in NFV : A Comprehensive Survey ». Sensors 23, no 11 (5 juin 2023) : 5340. http://dx.doi.org/10.3390/s23115340.
Texte intégralRadivilova, Tamara, Lyudmyla Kirichenko, Maksym Tawalbeh et Andrii Ilkov. « DETECTION OF ANOMALIES IN THE TELECOMMUNICATIONS TRAFFIC BY STATISTICAL METHODS ». Cybersecurity : Education, Science, Technique 11, no 3 (2021) : 183–94. http://dx.doi.org/10.28925/2663-4023.2021.11.183194.
Texte intégralSousa, Inês Sousa, António Casimiro et José Cecílio. « Artificial Neural Networks for Real-Time Data Quality Assurance ». ACM SIGAda Ada Letters 42, no 1 (15 décembre 2022) : 86–89. http://dx.doi.org/10.1145/3577949.3577966.
Texte intégralKomadina, Adrian, Ivan Kovačević, Bruno Štengl et Stjepan Groš. « Comparative Analysis of Anomaly Detection Approaches in Firewall Logs : Integrating Light-Weight Synthesis of Security Logs and Artificially Generated Attack Detection ». Sensors 24, no 8 (20 avril 2024) : 2636. http://dx.doi.org/10.3390/s24082636.
Texte intégralRajaboevich, Gulomov Sherzod, et Ganiev Abdukhalil Abdujalilovich. « Methods and models of protecting computer networks from un-wanted network traffic ». International Journal of Engineering & ; Technology 7, no 4 (24 septembre 2018) : 2541. http://dx.doi.org/10.14419/ijet.v7i4.14744.
Texte intégralDymora, Paweł, et Mirosław Mazurek. « Anomaly Detection in IoT Communication Network Based on Spectral Analysis and Hurst Exponent ». Applied Sciences 9, no 24 (6 décembre 2019) : 5319. http://dx.doi.org/10.3390/app9245319.
Texte intégralMandrikova, O. V. « Intelligent methods for natural data analysis : application to space weather ». Computer Optics 48, no 1 (février 2024) : 139–48. http://dx.doi.org/10.18287/2412-6179-co-1367.
Texte intégralHabeeb, Mohammed Sayeeduddin, et Tummala Ranga Babu. « MS-CFFS : Multistage Coarse and Fine Feature Selecton for Advanced Anomaly Detection in IoT Security Networks ». International Journal of Electrical and Electronics Research 12, no 3 (25 juillet 2024) : 780–90. http://dx.doi.org/10.37391/ijeer.120308.
Texte intégralLópez-Vizcaíno, Manuel, Carlos Dafonte, Francisco Nóvoa, Daniel Garabato et M. Álvarez. « Network Data Unsupervised Clustering to Anomaly Detection ». Proceedings 2, no 18 (17 septembre 2018) : 1173. http://dx.doi.org/10.3390/proceedings2181173.
Texte intégralMeneganti, M., F. S. Saviello et R. Tagliaferri. « Fuzzy neural networks for classification and detection of anomalies ». IEEE Transactions on Neural Networks 9, no 5 (1998) : 848–61. http://dx.doi.org/10.1109/72.712157.
Texte intégralP, Bharathisindhu, et Dr S.SelvaBrunda. « Probability Model for Intrusion Detection System in Mobile Adhoc Network ». International Journal of Engineering & ; Technology 7, no 2.20 (18 avril 2018) : 302. http://dx.doi.org/10.14419/ijet.v7i2.20.16722.
Texte intégral.., Pallavi, et Sarika Chaudhary. « Maximizing Anomaly Detection Performance in Next-Generation Networks ». Journal of Cybersecurity and Information Management 12, no 2 (2023) : 36–51. http://dx.doi.org/10.54216/jcim.120203.
Texte intégralSun, Yumeng. « Unsupervised Wireless Network Model-Assisted Abnormal Warning Information in Government Management ». Journal of Sensors 2021 (26 octobre 2021) : 1–12. http://dx.doi.org/10.1155/2021/1614055.
Texte intégralClausen, Henry, Gudmund Grov et David Aspinall. « CBAM : A Contextual Model for Network Anomaly Detection ». Computers 10, no 6 (11 juin 2021) : 79. http://dx.doi.org/10.3390/computers10060079.
Texte intégralYu, Xiang, Hui Lu, Xianfei Yang, Ying Chen, Haifeng Song, Jianhua Li et Wei Shi. « An adaptive method based on contextual anomaly detection in Internet of Things through wireless sensor networks ». International Journal of Distributed Sensor Networks 16, no 5 (mai 2020) : 155014772092047. http://dx.doi.org/10.1177/1550147720920478.
Texte intégralMeleshko, Alexey, Anton Shulepov, Vasily Desnitsky et Evgenia Novikova. « Integrated approach to revelation of anomalies in wireless sensor networks for water control cases ». Computer Tools in Education, no 1 (28 mars 2021) : 58–67. http://dx.doi.org/10.32603/2071-2340-2021-1-59-68.
Texte intégralKhilar, Rashmita, K. Mariyappan, Mary Subaja Christo, J. Amutharaj, T. Anitha, T. Rajendran et Areda Batu. « Artificial Intelligence-Based Security Protocols to Resist Attacks in Internet of Things ». Wireless Communications and Mobile Computing 2022 (5 avril 2022) : 1–10. http://dx.doi.org/10.1155/2022/1440538.
Texte intégralDymora, Paweł, et Mirosław Mazurek. « An Innovative Approach to Anomaly Detection in Communication Networks Using Multifractal Analysis ». Applied Sciences 10, no 9 (8 mai 2020) : 3277. http://dx.doi.org/10.3390/app10093277.
Texte intégralPatel, Darsh, Kathiravan Srinivasan, Chuan-Yu Chang, Takshi Gupta et Aman Kataria. « Network Anomaly Detection inside Consumer Networks—A Hybrid Approach ». Electronics 9, no 6 (1 juin 2020) : 923. http://dx.doi.org/10.3390/electronics9060923.
Texte intégralImtiaz, Syed Ibrahim, Liaqat Ali Khan, Ahmad S. Almadhor, Sidra Abbas, Shtwai Alsubai, Michal Gregus et Zunera Jalil. « Efficient Approach for Anomaly Detection in Internet of Things Traffic Using Deep Learning ». Wireless Communications and Mobile Computing 2022 (10 septembre 2022) : 1–15. http://dx.doi.org/10.1155/2022/8266347.
Texte intégral