Artykuły w czasopismach na temat „Hacking network”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „Hacking network”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Prasanth, A., P. Sankar Ganesh i S. P. Raja Gopalan. "Data Prevention from Network Hacking". International Journal of Trend in Scientific Research and Development Volume-2, Issue-3 (30.04.2018): 807–11. http://dx.doi.org/10.31142/ijtsrd11035.
Pełny tekst źródłaUl Haq, Hafiz Burhan, Muhammad Zulkifl Hassan, Muhammad Zunnurain Hussain, Rabia Aslam Khan, Sabreena Nawaz, Hassan Raza Khokhar i Mahnoor Arshad. "The Impacts of Ethical Hacking and its Security Mechanisms". Pakistan Journal of Engineering and Technology 5, nr 4 (29.12.2022): 29–35. http://dx.doi.org/10.51846/vol5iss4pp29-35.
Pełny tekst źródłaMohamad, Ani Munirah, Zaiton Hamin, Mohd Zakhiri Md Nor i Nurhazman Abdul Aziz. "SELECTED THEORIES ON CRIMINALISATION OF HACKING". International Journal of Law, Government and Communication 6, nr 22 (10.03.2021): 168–78. http://dx.doi.org/10.35631/ijlgc.6220016.
Pełny tekst źródłaHancock, Bill. "Using network hacking techniques to disrupt military operational networks". Network Security 1998, nr 8 (sierpień 1998): 13–17. http://dx.doi.org/10.1016/s1353-4858(98)80075-5.
Pełny tekst źródłaOsagie, M. S. U., i Amenze Joy Osagie. "A Bit of Hacking Techniques for Vulnerable Subdomain". Journal of Advances in Computing, Communications and Information Technology 1 (25.04.2021): 1–7. http://dx.doi.org/10.37121/jaccit.v1.133.
Pełny tekst źródłaSchneier, B. "Hacking the business climate for network security". Computer 37, nr 4 (kwiecień 2004): 87–89. http://dx.doi.org/10.1109/mc.2004.1297316.
Pełny tekst źródłaGarcía-Cobo, Iván. "Quantum Network Intelligent Management System". Optics 3, nr 4 (15.11.2022): 430–37. http://dx.doi.org/10.3390/opt3040036.
Pełny tekst źródłaBotha, Martin, i Rossouw von Solms. "The utilization of trend analysis in the effective monitoring of information security. Part 2: the model". Information Management & Computer Security 10, nr 1 (1.03.2002): 5–11. http://dx.doi.org/10.1108/09685220210417454.
Pełny tekst źródłaHyunhee Park, Hyunhee Park. "Edge Based Lightweight Authentication Architecture Using Deep Learning for Vehicular Networks". 網際網路技術學刊 23, nr 1 (styczeń 2022): 195–202. http://dx.doi.org/10.53106/160792642022012301020.
Pełny tekst źródłaEllis, Tom, Xiao Wang i James J. Collins. "Gene Regulation: Hacking the Network on a Sugar High". Molecular Cell 30, nr 1 (kwiecień 2008): 1–2. http://dx.doi.org/10.1016/j.molcel.2008.03.005.
Pełny tekst źródłaCuartielles Ruiz, David, i César García Sáez. "From Hacking to Making". Digital Culture & Society 6, nr 1 (1.12.2020): 85–106. http://dx.doi.org/10.14361/dcs-2020-0105.
Pełny tekst źródłaЧеркасов, Александр Николаевич, i Алена Валерьевна Сивенко. "Development of a model for ensuring the security of a social network account based on a neural network algorithm". Вестник Адыгейского государственного университета, серия «Естественно-математические и технические науки», nr 2(281) (28.09.2021): 47–55. http://dx.doi.org/10.53598/2410-3225-2021-2-281-47-55.
Pełny tekst źródłaTikhonova, Sophia V. "Maurizio Ferraris' Theory of Documentality and Social Media: Media Hacking as Hacking of Cultural Memory". Galactica Media: Journal of Media Studies 4, nr 2 (27.06.2022): 84–101. http://dx.doi.org/10.46539/gmd.v4i2.262.
Pełny tekst źródłaLee, Se-Yul, i Yong-Soo Kim. "Design and Analysis of Probe Detection Systems for TCP Networks". Journal of Advanced Computational Intelligence and Intelligent Informatics 8, nr 4 (20.07.2004): 369–72. http://dx.doi.org/10.20965/jaciii.2004.p0369.
Pełny tekst źródłaAghila, R., K. Nagalakshmi, B. S. Roopan, S. Rajakrishnan i T. Anandaraj. "A Formal Analysis and Some Properties of Kerberos in Network Security". Asian Journal of Computer Science and Technology 1, nr 1 (5.05.2012): 6–10. http://dx.doi.org/10.51983/ajcst-2012.1.1.1697.
Pełny tekst źródłaPisarić, Milana. "The use of policeware to hack electronic evidence in Germany and the Netherlands". Nauka, bezbednost, policija 28, nr 1 (2023): 16–26. http://dx.doi.org/10.5937/nabepo28-43759.
Pełny tekst źródłaChaudhary, Sachin, i Kanchan Chaudhary. "Distributed Honeypots System". International Journal of Advance Research and Innovation 1, nr 2 (2013): 5–11. http://dx.doi.org/10.51976/ijari.121302.
Pełny tekst źródłaKwon, Se-Hwan, i Dea-Woo Park. "Hacking and Security of Encrypted Access Points in Wireless Network". Journal of information and communication convergence engineering 10, nr 2 (30.06.2012): 156–61. http://dx.doi.org/10.6109/jicce.2012.10.2.156.
Pełny tekst źródłaWANG, Xue-rui, i Yong-qiang HE. "Security Management and Prevention on the Campus Network against Hacking". Journal of Information Security Research 10, nr 3 (1.09.2019): 87. http://dx.doi.org/10.6025/jisr/2019/10/3/87-91.
Pełny tekst źródłaBang, Sang-Won, Byeong-Soo Jung i Sang-Cheol Lee. "Research on financial institutional network partition design for anti-hacking". Journal of Computer Virology and Hacking Techniques 13, nr 4 (29.04.2017): 257–63. http://dx.doi.org/10.1007/s11416-017-0297-3.
Pełny tekst źródłaChun, Yangha. "Analysis of Cyber Threats in the Connection Section of the Control System and Countermeasures Required". Turkish Journal of Computer and Mathematics Education (TURCOMAT) 12, nr 6 (10.04.2021): 412–17. http://dx.doi.org/10.17762/turcomat.v12i6.1831.
Pełny tekst źródłaAhmad, Bilal, Wang Jian i Zain Anwar Ali. "Role of Machine Learning and Data Mining in Internet Security: Standing State with Future Directions". Journal of Computer Networks and Communications 2018 (2.07.2018): 1–10. http://dx.doi.org/10.1155/2018/6383145.
Pełny tekst źródłaS.Sowmiyasree and Dr.T.Ranganayaki. "Data Analytics Era: Survey of Analysis of Banking System by using Blockchain". International Journal for Modern Trends in Science and Technology 9, nr 01 (25.01.2023): 62–68. http://dx.doi.org/10.46501/ijmtst0901011.
Pełny tekst źródłaMungekar, Abhishek, Yashraj Solanki i R. Swarnalatha. "Augmentation of a SCADA based firewall against foreign hacking devices". International Journal of Electrical and Computer Engineering (IJECE) 10, nr 2 (1.04.2020): 1359. http://dx.doi.org/10.11591/ijece.v10i2.pp1359-1366.
Pełny tekst źródłaPisarić, Milana. "THE USE OF HACKING TECHNIQUES FOR THE PURPOSE OF CRIMINAL PROCEDURE". Journal of Criminology and Criminal Law 61, nr 1 (czerwiec 2023): 51–66. http://dx.doi.org/10.47152/rkkp.61.1.3.
Pełny tekst źródłaKim, Seong-Kyu. "Automotive Vulnerability Analysis for Deep Learning Blockchain Consensus Algorithm". Electronics 11, nr 1 (30.12.2021): 119. http://dx.doi.org/10.3390/electronics11010119.
Pełny tekst źródłaBezmaternykh, P. V., D. A. Ilin i D. P. Nikolaev. "U-Net-bin: hacking the document image binarization contest". Computer Optics 43, nr 5 (październik 2019): 825–32. http://dx.doi.org/10.18287/2412-6179-2019-43-5-825-832.
Pełny tekst źródłaRani, S. Vijaya, i G. N. K. Suresh Babu. "Optimizing Error Rate in Intrusion Detection System Using Artificial Neural Network Algorithm". International Journal of Emerging Research in Management and Technology 6, nr 9 (24.06.2018): 152. http://dx.doi.org/10.23956/ijermt.v6i9.102.
Pełny tekst źródłaKOMBATE, Yendoubé, Pélagie HOUNGUE i Samuel OUYA. "A bibliometric method for analyzing IoT hacking solutions in network services". Procedia Computer Science 203 (2022): 141–48. http://dx.doi.org/10.1016/j.procs.2022.07.020.
Pełny tekst źródłaShea, J. J. "Hacking Exposed-Network Security Secrets & Solutions, 4th Ed. [Book Review]". IEEE Electrical Insulation Magazine 19, nr 5 (wrzesień 2003): 73–74. http://dx.doi.org/10.1109/mei.2003.1238725.
Pełny tekst źródłaArévalo Ortega, Yamir Alexander, Sonia Rocio Corredor Vargas i Gustavo Adolfo Higuera Castro. "Forensic analysis with hacking tools on android devices". Visión electrónica 13, nr 1 (31.01.2019): 162–77. http://dx.doi.org/10.14483/22484728.14405.
Pełny tekst źródłaBartolacci, Michael R., i Stanko Dimitrov. "Promoting Resiliency in Emergency Communication Networks". International Journal of Information Systems for Crisis Response and Management 9, nr 1 (styczeń 2017): 1–10. http://dx.doi.org/10.4018/ijiscram.2017010101.
Pełny tekst źródłaSati, Vrinda, i Raja Muthalagu. "Analysis on Hacking the Secured Air-Gapped Computer and Possible Solution". Cybernetics and Information Technologies 23, nr 2 (1.06.2023): 124–36. http://dx.doi.org/10.2478/cait-2023-0017.
Pełny tekst źródłaLin, Hsiao-Chung, Ping Wang, Kuo-Ming Chao, Wen-Hui Lin i Jia-Hong Chen. "Using Deep Learning Networks to Identify Cyber Attacks on Intrusion Detection for In-Vehicle Networks". Electronics 11, nr 14 (12.07.2022): 2180. http://dx.doi.org/10.3390/electronics11142180.
Pełny tekst źródłaZhia Sheng, Dalian Wu, Isredza Rahmi A. Hamid i Hannani Aman. "Multilevel Authentication for Social Network". JOIV : International Journal on Informatics Visualization 2, nr 3-2 (6.06.2018): 220. http://dx.doi.org/10.30630/joiv.2.3-2.146.
Pełny tekst źródłaKurniawan, Ade, Yuichi Ohsita i Masayuki Murata. "Experiments on Adversarial Examples for Deep Learning Model Using Multimodal Sensors". Sensors 22, nr 22 (9.11.2022): 8642. http://dx.doi.org/10.3390/s22228642.
Pełny tekst źródłaLuo, Anlun. "Intrusion Detection System for Internet of Vehicles Based on Ensemble Learning and CNN". Journal of Physics: Conference Series 2414, nr 1 (1.12.2022): 012014. http://dx.doi.org/10.1088/1742-6596/2414/1/012014.
Pełny tekst źródłaJi, Hong. "Research on the Protection Strategy of Network Security". Advanced Materials Research 703 (czerwiec 2013): 236–39. http://dx.doi.org/10.4028/www.scientific.net/amr.703.236.
Pełny tekst źródłaHadi, Teeb Hussein. "Types of Attacks in Wireless Communication Networks". Webology 19, nr 1 (20.01.2022): 718–28. http://dx.doi.org/10.14704/web/v19i1/web19051.
Pełny tekst źródłaAndi, Hari Krishnan. "Estimating the Role of Blockchain, Deep Learning and Cryptography algorithms in Cloud Security". Journal of Trends in Computer Science and Smart Technology 3, nr 4 (19.05.2022): 305–13. http://dx.doi.org/10.36548/jtcsst.2021.4.006.
Pełny tekst źródłaГромов, Юрий Юрьевич, Павел Игоревич Карасев i Виктор Владимирович Кулешов. "ANALYSIS OF MODERN ACCESS POINTS FOR ENTERPRISE WIRELESS CHANNELS". ИНФОРМАЦИЯ И БЕЗОПАСНОСТЬ, nr 4(-) (15.12.2021): 587–92. http://dx.doi.org/10.36622/vstu.2021.24.4.011.
Pełny tekst źródłaIbrahim, Mohanad R., i Karam Thanoon. "Quasar Remote Access Trojan feature extraction depending on Ethical Hacking". Technium: Romanian Journal of Applied Sciences and Technology 4, nr 1 (27.01.2022): 58–75. http://dx.doi.org/10.47577/technium.v4i1.5831.
Pełny tekst źródłaShmaryahu, Dorin, Guy Shani, Joerg Hoffmann i Marcel Steinmetz. "Simulated Penetration Testing as Contingent Planning". Proceedings of the International Conference on Automated Planning and Scheduling 28 (15.06.2018): 241–49. http://dx.doi.org/10.1609/icaps.v28i1.13902.
Pełny tekst źródłaTiwari, Shamik. "An Ensemble Deep Neural Network Model for Onion-Routed Traffic Detection to Boost Cloud Security". International Journal of Grid and High Performance Computing 13, nr 1 (styczeń 2021): 1–17. http://dx.doi.org/10.4018/ijghpc.2021010101.
Pełny tekst źródłaSmys, S. "Recent Security Features of 5G Protocol for Real Time Network Domain – An Overview". Journal of ISMAC 3, nr 4 (12.04.2022): 314–25. http://dx.doi.org/10.36548/jismac.2021.4.003.
Pełny tekst źródłaSmys, S. "Recent Security Features of 5G Protocol for Real Time Network Domain – An Overview". Journal of ISMAC 3, nr 4 (12.04.2022): 314–25. http://dx.doi.org/10.36548/10.36548/jismac.2021.4.003.
Pełny tekst źródłaDruzin, Bryan. "Can the Liberal Order be Sustained? Nations, Network Effects, and the Erosion of Global Institutions". Michigan Journal of International Law, nr 42.1 (2021): 1. http://dx.doi.org/10.36642/mjil.42.1.can.
Pełny tekst źródłaAbdullah, Mokhaled N., Ihab A. Satam, Raid W. Daoud, Suhail N. Shihab i Haider A. Kamel. "Design and implement a self-managed computer network for electronic exams and sharing". Indonesian Journal of Electrical Engineering and Computer Science 19, nr 1 (1.07.2020): 466. http://dx.doi.org/10.11591/ijeecs.v19.i1.pp466-475.
Pełny tekst źródłaXu, Song, i Ping He. "Protection System of Cooperative Network Based on Artificial Immune Theory". Advanced Materials Research 108-111 (maj 2010): 1360–65. http://dx.doi.org/10.4028/www.scientific.net/amr.108-111.1360.
Pełny tekst źródłaYoun, Jaepil, Kookjin Kim, Daeyoung Kang, Jaeil Lee, Moosung Park i Dongkyoo Shin. "Research on Cyber ISR Visualization Method Based on BGP Archive Data through Hacking Case Analysis of North Korean Cyber-Attack Groups". Electronics 11, nr 24 (12.12.2022): 4142. http://dx.doi.org/10.3390/electronics11244142.
Pełny tekst źródła