Articles de revues sur le sujet « Security attacks detection »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Security attacks detection ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Jimmy, FNU. « Cyber security Vulnerabilities and Remediation Through Cloud Security Tools ». Journal of Artificial Intelligence General science (JAIGS) ISSN:3006-4023 3, no 1 (12 avril 2024) : 196–233. http://dx.doi.org/10.60087/jaigs.vol03.issue01.p233.
Texte intégralJimmy, Fnu. « Cyber security Vulnerabilities and Remediation Through Cloud Security Tools ». Journal of Artificial Intelligence General science (JAIGS) ISSN:3006-4023 3, no 1 (12 avril 2024) : 196–233. http://dx.doi.org/10.60087/jaigs.vol03.issue01.p234.
Texte intégralKumavat, Kavita S., et Joanne Gomes. « Common Mechanism for Detecting Multiple DDoS Attacks ». International Journal on Recent and Innovation Trends in Computing and Communication 11, no 4 (4 mai 2023) : 81–90. http://dx.doi.org/10.17762/ijritcc.v11i4.6390.
Texte intégralKareem, Mohammed Ibrahim, Mohammad Jawad Kadhim Abood et Karrar Ibrahim. « Machine learning-based PortScan attacks detection using OneR classifier ». Bulletin of Electrical Engineering and Informatics 12, no 6 (1 décembre 2023) : 3690–96. http://dx.doi.org/10.11591/eei.v12i6.4142.
Texte intégralDu, Dajun, Rui Chen, Xue Li, Lei Wu, Peng Zhou et Minrui Fei. « Malicious data deception attacks against power systems : A new case and its detection method ». Transactions of the Institute of Measurement and Control 41, no 6 (8 janvier 2018) : 1590–99. http://dx.doi.org/10.1177/0142331217740622.
Texte intégralKumar, Sunil, et Maninder Singh. « Detection and Isolation of Zombie Attack under Cloud Environment ». Oriental journal of computer science and technology 10, no 2 (12 avril 2017) : 338–44. http://dx.doi.org/10.13005/ojcst/10.02.12.
Texte intégralFarane Shradha, Gotane Rutuja, Chandanshive Sakshi, Agrawal Khushi et Khandekar Srushti. « Detection of cyber-attacks and network attacks using Machine Learning ». World Journal of Advanced Engineering Technology and Sciences 12, no 1 (30 mai 2024) : 128–32. http://dx.doi.org/10.30574/wjaets.2024.12.1.0184.
Texte intégralAslan, Ömer, Semih Serkant Aktuğ, Merve Ozkan-Okay, Abdullah Asim Yilmaz et Erdal Akin. « A Comprehensive Review of Cyber Security Vulnerabilities, Threats, Attacks, and Solutions ». Electronics 12, no 6 (11 mars 2023) : 1333. http://dx.doi.org/10.3390/electronics12061333.
Texte intégralAlamsyah, Hendri, Riska et Abdussalam Al Akbar. « Analisa Keamanan Jaringan Menggunakan Network Intrusion Detection and Prevention System ». JOINTECS (Journal of Information Technology and Computer Science) 5, no 1 (25 janvier 2020) : 17. http://dx.doi.org/10.31328/jointecs.v5i1.1240.
Texte intégralSalih, Azar Abid, et Maiwan Bahjat Abdulrazzaq. « Cyber security : performance analysis and challenges for cyber attacks detection ». Indonesian Journal of Electrical Engineering and Computer Science 31, no 3 (1 septembre 2023) : 1763. http://dx.doi.org/10.11591/ijeecs.v31.i3.pp1763-1775.
Texte intégralNeelaveni, Dr R., Abhinav . et Sahas . « Analysis of Efficient Intrusion Detection System using Ensemble Learning ». International Journal for Research in Applied Science and Engineering Technology 11, no 5 (31 mai 2023) : 1521–30. http://dx.doi.org/10.22214/ijraset.2023.51858.
Texte intégralSheikh, Zakir Ahmad, Yashwant Singh, Pradeep Kumar Singh et Paulo J. Sequeira Gonçalves. « Defending the Defender : Adversarial Learning Based Defending Strategy for Learning Based Security Methods in Cyber-Physical Systems (CPS) ». Sensors 23, no 12 (9 juin 2023) : 5459. http://dx.doi.org/10.3390/s23125459.
Texte intégralSoe, Yan Naung, Yaokai Feng, Paulus Insap Santosa, Rudy Hartanto et Kouichi Sakurai. « Machine Learning-Based IoT-Botnet Attack Detection with Sequential Architecture ». Sensors 20, no 16 (5 août 2020) : 4372. http://dx.doi.org/10.3390/s20164372.
Texte intégralQiu, Ling, et Cai Ming Liu. « An Intelligent Detection Method for Network Security ». Applied Mechanics and Materials 530-531 (février 2014) : 646–49. http://dx.doi.org/10.4028/www.scientific.net/amm.530-531.646.
Texte intégralRohit Khedkar et al. « Detection of Cyber Attacks and Network Attacks Using Machine Learning Algorithms ». Proceeding International Conference on Science and Engineering 11, no 1 (18 février 2023) : 241–52. http://dx.doi.org/10.52783/cienceng.v11i1.120.
Texte intégralGavrić, Nikola, et Živko Bojović. « Security Concerns in MMO Games—Analysis of a Potent Application Layer DDoS Threat ». Sensors 22, no 20 (14 octobre 2022) : 7791. http://dx.doi.org/10.3390/s22207791.
Texte intégralCho, Youngho. « Intelligent On-Off Web Defacement Attacks and Random Monitoring-Based Detection Algorithms ». Electronics 8, no 11 (13 novembre 2019) : 1338. http://dx.doi.org/10.3390/electronics8111338.
Texte intégralPanduardi, Farizqi, Herman Yuliandoko et Agus Priyo Utomo. « Network Security Using Honeypot and Attack Detection with Android Application ». Indonesian Journal of Engineering Research 2, no 2 (27 novembre 2021) : 53–60. http://dx.doi.org/10.11594/10.11594/ijer.02.02.04.
Texte intégralSachdev, Rithik, Shreya Mishra et Shekhar Sharma. « Comparison of Supervised Learning Algorithms for DDOS Attack Detection ». International Journal for Research in Applied Science and Engineering Technology 10, no 8 (31 août 2022) : 1766–72. http://dx.doi.org/10.22214/ijraset.2022.46506.
Texte intégralVinod Kumar, Boddupally, K. Pranaya Vardhan, Kurceti Subba Rao et Thipparthy Navya Sree. « IDENTIFICATION OF UNSATURATED ATTACKS IN VIRTUALIZED INFRASTRUCTURES WITH BIG DATA ANALYTICS IN CLOUD COMPUTING ». Journal of Nonlinear Analysis and Optimization 14, no 02 (2023) : 286–92. http://dx.doi.org/10.36893/jnao.2023.v14i2.286-292.
Texte intégralGhugar, Umashankar, Jayaram Pradhan, Sourav Kumar Bhoi et Rashmi Ranjan Sahoo. « LB-IDS : Securing Wireless Sensor Network Using Protocol Layer Trust-Based Intrusion Detection System ». Journal of Computer Networks and Communications 2019 (6 janvier 2019) : 1–13. http://dx.doi.org/10.1155/2019/2054298.
Texte intégralPatil, Shruti, Vijayakumar Varadarajan, Devika Walimbe, Siddharth Gulechha, Sushant Shenoy, Aditya Raina et Ketan Kotecha. « Improving the Robustness of AI-Based Malware Detection Using Adversarial Machine Learning ». Algorithms 14, no 10 (15 octobre 2021) : 297. http://dx.doi.org/10.3390/a14100297.
Texte intégralGupta, Punit, et Pallavi Kaliyar. « History Aware Anomaly Based IDS for Cloud IaaS ». INTERNATIONAL JOURNAL OF COMPUTERS & ; TECHNOLOGY 10, no 6 (30 août 2013) : 1779–84. http://dx.doi.org/10.24297/ijct.v10i6.3205.
Texte intégralRajan, Del. « Entropic DDoS Detection for Quantum Networks ». Quantum Reports 4, no 4 (13 décembre 2022) : 604–15. http://dx.doi.org/10.3390/quantum4040044.
Texte intégralAl-Zewairi, Malek, Sufyan Almajali et Moussa Ayyash. « Unknown Security Attack Detection Using Shallow and Deep ANN Classifiers ». Electronics 9, no 12 (26 novembre 2020) : 2006. http://dx.doi.org/10.3390/electronics9122006.
Texte intégralFang, Xing, Wenhui Zhang, Jiming Lin et Yuming Liu. « Research on SDN Fingerprint Attack Defense Mechanism Based on Dynamic Disturbance and Information Entropy Detection ». Security and Communication Networks 2022 (13 août 2022) : 1–14. http://dx.doi.org/10.1155/2022/1957497.
Texte intégralSilva, Rui Filipe, Raul Barbosa et Jorge Bernardino. « Intrusion Detection Systems for Mitigating SQL Injection Attacks ». International Journal of Information Security and Privacy 14, no 2 (avril 2020) : 20–40. http://dx.doi.org/10.4018/ijisp.2020040102.
Texte intégralMuhammad, Hafsat, Olumide B. Longe, Abimbola Baale, et U.-O. Ekpo Antai. « Towards the Development of a Machine Learning Enhanceed Framework for Honeypot and CAPTCHA Intrusion Detection Systems ». Advances in Multidisciplinary and scientific Research Journal Publication 34 (30 décembre 2022) : 43–50. http://dx.doi.org/10.22624/aims/accrabespoke2022/v34p4.
Texte intégralO, Belej, Spas N, Artyshchuk I et Fedastsou M. « Construction of a multi-agent attack detection system based on artificial intelligence models ». Artificial Intelligence 26, jai2021.26(1) (30 juin 2021) : 22–30. http://dx.doi.org/10.15407/jai2021.01.022.
Texte intégralHairab, Belal Ibrahim, Heba K. Aslan, Mahmoud Said Elsayed, Anca D. Jurcut et Marianne A. Azer. « Anomaly Detection of Zero-Day Attacks Based on CNN and Regularization Techniques ». Electronics 12, no 3 (23 janvier 2023) : 573. http://dx.doi.org/10.3390/electronics12030573.
Texte intégralHaseeb-ur-rehman, Rana M. Abdul, Azana Hafizah Mohd Aman, Mohammad Kamrul Hasan, Khairul Akram Zainol Ariffin, Abdallah Namoun, Ali Tufail et Ki-Hyung Kim. « High-Speed Network DDoS Attack Detection : A Survey ». Sensors 23, no 15 (1 août 2023) : 6850. http://dx.doi.org/10.3390/s23156850.
Texte intégralTolіupa, Serhii, Oleksandr Pliushch et Ivan Parkhomenko. « CONSTRUCTION OF ATTACK DETECTION SYSTEMS IN INFORMATION NETWORKS ON NEURAL NETWORK STRUCTURES ». Cybersecurity : Education, Science, Technique 2, no 10 (2020) : 169–83. http://dx.doi.org/10.28925/2663-4023.2020.10.169183.
Texte intégralBdair Alghuraibawi, Adnan Hasan, Rosni Abdullah, Selvakumar Manickam et Zaid Abdi Alkareem Alyasseri. « Detection of ICMPv6-based DDoS attacks using anomaly based intrusion detection system : A comprehensive review ». International Journal of Electrical and Computer Engineering (IJECE) 11, no 6 (1 décembre 2021) : 5216. http://dx.doi.org/10.11591/ijece.v11i6.pp5216-5228.
Texte intégralAbuabid, Ali, et Abdulrahman Aldeij. « Cyber Security Incident Response ». Journal of Information Security and Cybercrimes Research 7, no 1 (2 juin 2024) : 29–50. http://dx.doi.org/10.26735/pnob5534.
Texte intégralLin, Hsiao-Chung, Ping Wang et Wen-Hui Lin. « Implementation of a PSO-Based Security Defense Mechanism for Tracing the Sources of DDoS Attacks ». Computers 8, no 4 (4 décembre 2019) : 88. http://dx.doi.org/10.3390/computers8040088.
Texte intégralGara, Fatma, Leila Ben Saad et Rahma Ben Ayed. « An Efficient Intrusion Detection System for Selective Forwarding and Clone Attackers in IPv6-based Wireless Sensor Networks under Mobility ». International Journal on Semantic Web and Information Systems 13, no 3 (juillet 2017) : 22–47. http://dx.doi.org/10.4018/ijswis.2017070102.
Texte intégralYan, Guanghua, Qiang Li, Dong Guo et Bing Li. « AULD : Large Scale Suspicious DNS Activities Detection via Unsupervised Learning in Advanced Persistent Threats ». Sensors 19, no 14 (19 juillet 2019) : 3180. http://dx.doi.org/10.3390/s19143180.
Texte intégralXuan, Cho Do, Duc Duong et Hoang Xuan Dau. « A multi-layer approach for advanced persistent threat detection using machine learning based on network traffic ». Journal of Intelligent & ; Fuzzy Systems 40, no 6 (21 juin 2021) : 11311–29. http://dx.doi.org/10.3233/jifs-202465.
Texte intégralAlashhab, Abdussalam Ahmed, Mohd Soperi Mohd Zahid, Mohamed A. Azim, Muhammad Yunis Daha, Babangida Isyaku et Shimhaz Ali. « A Survey of Low Rate DDoS Detection Techniques Based on Machine Learning in Software-Defined Networks ». Symmetry 14, no 8 (29 juillet 2022) : 1563. http://dx.doi.org/10.3390/sym14081563.
Texte intégralShang, Fute, Buhong Wang, Fuhu Yan et Tengyao Li. « Multidevice False Data Injection Attack Models of ADS-B Multilateration Systems ». Security and Communication Networks 2019 (3 mars 2019) : 1–11. http://dx.doi.org/10.1155/2019/8936784.
Texte intégralVermani, Kunal, Amandeep Noliya, Sunil Kumar et Kamlesh Dutta. « Ensemble Learning Based Malicious Node Detection in SDN-Based VANETs ». Journal of Information Systems Engineering and Business Intelligence 9, no 2 (1 novembre 2023) : 136–46. http://dx.doi.org/10.20473/jisebi.9.2.136-146.
Texte intégralLiu, Likun, Hongli Zhang, Xiangzhan Yu, Yi Xin, Muhammad Shafiq et Mengmeng Ge. « An Efficient Security System for Mobile Data Monitoring ». Wireless Communications and Mobile Computing 2018 (11 juin 2018) : 1–10. http://dx.doi.org/10.1155/2018/9809345.
Texte intégralDesai, Vinod, et Dinesha Hagare Annappaiah. « Reputation-based Security model for detecting biased attacks in BigData ». Indonesian Journal of Electrical Engineering and Computer Science 29, no 3 (1 mars 2023) : 1567. http://dx.doi.org/10.11591/ijeecs.v29.i3.pp1567-1576.
Texte intégralALAzzawi, Abdulbasit. « SQL Injection Detection Using RNN Deep Learning Model ». Journal of Applied Engineering and Technological Science (JAETS) 5, no 1 (10 décembre 2023) : 531–41. http://dx.doi.org/10.37385/jaets.v5i1.2864.
Texte intégralDasari, Kishore Babu, et Nagaraju Devarakonda. « Detection of Different DDoS Attacks Using Machine Learning Classification Algorithms ». Ingénierie des systèmes d information 26, no 5 (31 octobre 2021) : 461–68. http://dx.doi.org/10.18280/isi.260505.
Texte intégralAl-Rajeh, Noura S., et Amal A. Al-Shargabi. « Dual Spectral Attention Model for Iris Presentation Attack Detection ». International Journal of Interactive Mobile Technologies (iJIM) 18, no 10 (22 mai 2024) : 71–89. http://dx.doi.org/10.3991/ijim.v18i10.46981.
Texte intégralXia, Kui Liang. « Modeling and Simulation of Low Rate of Denial of Service Attacks ». Applied Mechanics and Materials 484-485 (janvier 2014) : 1063–66. http://dx.doi.org/10.4028/www.scientific.net/amm.484-485.1063.
Texte intégralSkaruz, Jarosław. « Database security : combining neural networks and classification approach ». Studia Informatica, no 23 (22 décembre 2020) : 95–115. http://dx.doi.org/10.34739/si.2019.23.06.
Texte intégralKhan, Zulfiqar Ali, et Akbar Siami Namin. « A Survey of DDOS Attack Detection Techniques for IoT Systems Using BlockChain Technology ». Electronics 11, no 23 (24 novembre 2022) : 3892. http://dx.doi.org/10.3390/electronics11233892.
Texte intégralBarabanov, Alexander, Denis Dergunov, Denis Makrushin et Aleksey Teplov. « AUTOMATIC DETECTION OF ACCESS CONTROL VULNERABILITIES VIA API SPECIFICATION PROCESSING ». Voprosy kiberbezopasnosti, no 1(47) (2022) : 49–65. http://dx.doi.org/10.21681/2311-3456-2022-1-49-65.
Texte intégral