Artykuły w czasopismach na temat „Networks anomalies detection”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „Networks anomalies detection”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Mažeika, Dalius, i Saulius Jasonis. "NETWORK TRAFFIC ANOMALIES DETECTING USING MAXIMUM ENTROPY METHOD / KOMPIUTERIŲ TINKLO SRAUTO ANOMALIJŲ ATPAŽINIMAS MAKSIMALIOS ENTROPIJOS METODU". Mokslas – Lietuvos ateitis 6, nr 2 (24.04.2014): 162–67. http://dx.doi.org/10.3846/mla.2014.22.
Pełny tekst źródłaRačys, Donatas, i Dalius Mažeika. "NETWORK TRAFFIC ANOMALIES IDENTIFICATION BASED ON CLASSIFICATION METHODS / TINKLO SRAUTO ANOMALIJŲ IDENTIFIKAVIMAS, TAIKANT KLASIFIKAVIMO METODUS". Mokslas – Lietuvos ateitis 7, nr 3 (13.07.2015): 340–44. http://dx.doi.org/10.3846/mla.2015.796.
Pełny tekst źródłaRejito, Juli, Deris Stiawan, Ahmed Alshaflut i Rahmat Budiarto. "Machine learning-based anomaly detection for smart home networks under adversarial attack". Computer Science and Information Technologies 5, nr 2 (1.07.2024): 122–29. http://dx.doi.org/10.11591/csit.v5i2.p122-129.
Pełny tekst źródłaRejito, Juli, Deris Stiawan, Ahmed Alshaflut i Rahmat Budiarto. "Machine learning-based anomaly detection for smart home networks under adversarial attack". Computer Science and Information Technologies 5, nr 2 (1.07.2024): 122–29. http://dx.doi.org/10.11591/csit.v5i2.pp122-129.
Pełny tekst źródłaLiao, Xiao Ju, Yi Wang i Hai Lu. "Rule Anomalies Detection in Firewalls". Key Engineering Materials 474-476 (kwiecień 2011): 822–27. http://dx.doi.org/10.4028/www.scientific.net/kem.474-476.822.
Pełny tekst źródłaGutiérrez-Gómez, Leonardo, Alexandre Bovet i Jean-Charles Delvenne. "Multi-Scale Anomaly Detection on Attributed Networks". Proceedings of the AAAI Conference on Artificial Intelligence 34, nr 01 (3.04.2020): 678–85. http://dx.doi.org/10.1609/aaai.v34i01.5409.
Pełny tekst źródłaRana, Samir. "Anomaly Detection in Network Traffic using Machine Learning and Deep Learning Techniques". Turkish Journal of Computer and Mathematics Education (TURCOMAT) 10, nr 2 (10.09.2019): 1063–67. http://dx.doi.org/10.17762/turcomat.v10i2.13626.
Pełny tekst źródłaJiang, Ding De, Cheng Yao, Zheng Zheng Xu, Peng Zhang, Zhen Yuan i Wen Da Qin. "An Continuous Wavelet Transform-Based Detection Approach to Traffic Anomalies". Applied Mechanics and Materials 130-134 (październik 2011): 2098–102. http://dx.doi.org/10.4028/www.scientific.net/amm.130-134.2098.
Pełny tekst źródłaA, Nandini. "Anomaly Detection Using CNN with I3D Feature Extraction". INTERANTIONAL JOURNAL OF SCIENTIFIC RESEARCH IN ENGINEERING AND MANAGEMENT 08, nr 03 (18.03.2024): 1–5. http://dx.doi.org/10.55041/ijsrem29371.
Pełny tekst źródłaBadr, Malek, Shaha Al-Otaibi, Nazik Alturki i Tanvir Abir. "Deep Learning-Based Networks for Detecting Anomalies in Chest X-Rays". BioMed Research International 2022 (23.07.2022): 1–10. http://dx.doi.org/10.1155/2022/7833516.
Pełny tekst źródłaSozol, Md Shariar, Golam Mostafa Saki i Md Mostafizur Rahman. "Anomaly Detection in Cybersecurity with Graph-Based Approaches". INTERANTIONAL JOURNAL OF SCIENTIFIC RESEARCH IN ENGINEERING AND MANAGEMENT 08, nr 008 (13.08.2024): 1–5. http://dx.doi.org/10.55041/ijsrem37061.
Pełny tekst źródłaDehbozorgi, Leila, Reza Akbari-Hasanjani i Reza Sabbaghi-Nadooshan. "Chaotic seismic signal modeling based on noise and earthquake anomaly detection". Facta universitatis - series: Electronics and Energetics 35, nr 4 (2022): 603–17. http://dx.doi.org/10.2298/fuee2204603d.
Pełny tekst źródłaKotenko, Igor, Igor Saenko, Oleg Lauta i Alexander Kriebel. "Anomaly and Cyber Attack Detection Technique Based on the Integration of Fractal Analysis and Machine Learning Methods". Informatics and Automation 21, nr 6 (24.11.2022): 1328–58. http://dx.doi.org/10.15622/ia.21.6.9.
Pełny tekst źródłaPEROV, ROMAN A., OLEG S. LAUTA, ALEXANDER M. KRIBEL i YURI V. FEDULOV. "A METHOD FOR DETECTING ANOMALIES IN NETWORK TRAFFIC". H&ES Research 14, nr 3 (2022): 25–31. http://dx.doi.org/10.36724/2409-5419-2022-14-3-25-31.
Pełny tekst źródłaBarrionuevo, Mercedes, Mariela Lopresti, Natalia Miranda i Fabiana Piccoli. "Secure Computer Network: Strategies and Challengers in Big Data Era". Journal of Computer Science and Technology 18, nr 03 (12.12.2018): e28. http://dx.doi.org/10.24215/16666038.18.e28.
Pełny tekst źródłaYallamanda Rajesh Babu, Et al. "Subgraph Anomaly Detection in Social Networks using Clustering-Based Deep Autoencoders". International Journal on Recent and Innovation Trends in Computing and Communication 11, nr 9 (5.11.2023): 1646–55. http://dx.doi.org/10.17762/ijritcc.v11i9.9150.
Pełny tekst źródłaRizwan, Ramsha, Farrukh Aslam Khan, Haider Abbas i Sajjad Hussain Chauhdary. "Anomaly Detection in Wireless Sensor Networks Using Immune-Based Bioinspired Mechanism". International Journal of Distributed Sensor Networks 2015 (2015): 1–10. http://dx.doi.org/10.1155/2015/684952.
Pełny tekst źródłaBurgueño, Jesús, Isabel de-la-Bandera, Jessica Mendoza, David Palacios, Cesar Morillas i Raquel Barco. "Online Anomaly Detection System for Mobile Networks". Sensors 20, nr 24 (17.12.2020): 7232. http://dx.doi.org/10.3390/s20247232.
Pełny tekst źródłaMa, Shu Hua, Jin Kuan Wang, Zhi Gang Liu i Hou Yan Jiang. "Density-Based Distributed Elliptical Anomaly Detection in Wireless Sensor Networks". Applied Mechanics and Materials 249-250 (grudzień 2012): 226–30. http://dx.doi.org/10.4028/www.scientific.net/amm.249-250.226.
Pełny tekst źródłaLegashev, Leonid, Irina Bolodurina, Lubov Zabrodina, Yuri Ushakov, Alexander Shukhman, Denis Parfenov, Yong Zhou i Yan Xu. "Message Authentication and Network Anomalies Detection in Vehicular Ad Hoc Networks". Security and Communication Networks 2022 (24.02.2022): 1–18. http://dx.doi.org/10.1155/2022/9440886.
Pełny tekst źródłaMillán-Roures, Laura, Irene Epifanio i Vicente Martínez. "Detection of Anomalies in Water Networks by Functional Data Analysis". Mathematical Problems in Engineering 2018 (21.06.2018): 1–13. http://dx.doi.org/10.1155/2018/5129735.
Pełny tekst źródłaBattini Sujatha, Et al. "An Efficient Fuzzy Based Multi Level Clustering Model Using Artificial Bee Colony For Intrusion Detection". International Journal on Recent and Innovation Trends in Computing and Communication 11, nr 11 (30.11.2023): 264–73. http://dx.doi.org/10.17762/ijritcc.v11i11.9390.
Pełny tekst źródłaAlfardus, Asma, i Danda B. Rawat. "Machine Learning-Based Anomaly Detection for Securing In-Vehicle Networks". Electronics 13, nr 10 (16.05.2024): 1962. http://dx.doi.org/10.3390/electronics13101962.
Pełny tekst źródłaŽarković, Mileta, i Goran Dobrić. "Artificial Intelligence for Energy Theft Detection in Distribution Networks". Energies 17, nr 7 (26.03.2024): 1580. http://dx.doi.org/10.3390/en17071580.
Pełny tekst źródłaRovatsos, Georgios, George V. Moustakides i Venugopal V. Veeravalli. "Quickest Detection of Moving Anomalies in Sensor Networks". IEEE Journal on Selected Areas in Information Theory 2, nr 2 (czerwiec 2021): 762–73. http://dx.doi.org/10.1109/jsait.2021.3076043.
Pełny tekst źródłaTian, Hui, Jingtian Liu i Meimei Ding. "Promising techniques for anomaly detection on network traffic". Computer Science and Information Systems 14, nr 3 (2017): 597–609. http://dx.doi.org/10.2298/csis170201018h.
Pełny tekst źródłaGarcía González, Gastón, Pedro Casas, Alicia Fernández i Gabriel Gómez. "On the Usage of Generative Models for Network Anomaly Detection in Multivariate Time-Series". ACM SIGMETRICS Performance Evaluation Review 48, nr 4 (17.05.2021): 49–52. http://dx.doi.org/10.1145/3466826.3466843.
Pełny tekst źródłaYan Lei. "Smart Network Forensics with Generative Adversarial Networks Leveraging Blockchain for Anomaly Detection and Immutable Audit Trails". Power System Technology 48, nr 1 (28.05.2024): 1625–42. http://dx.doi.org/10.52783/pst.432.
Pełny tekst źródłaKuang, Ye, Dandan Li, Xiaohong Huang i Mo Zhou. "On the Modeling of RTT Time Series for Network Anomaly Detection". Security and Communication Networks 2022 (6.05.2022): 1–13. http://dx.doi.org/10.1155/2022/5499080.
Pełny tekst źródłaHajirahimova, Makrufa, i Leyla Yusifova. "Experimental Study of Machine Learning Methods in Anomaly Detection". Problems of Information Technology 13, nr 1 (24.01.2022): 9–19. http://dx.doi.org/10.25045/jpit.v13.i1.02.
Pełny tekst źródłaZehra, Sehar, Ummay Faseeha, Hassan Jamil Syed, Fahad Samad, Ashraf Osman Ibrahim, Anas W. Abulfaraj i Wamda Nagmeldin. "Machine Learning-Based Anomaly Detection in NFV: A Comprehensive Survey". Sensors 23, nr 11 (5.06.2023): 5340. http://dx.doi.org/10.3390/s23115340.
Pełny tekst źródłaRadivilova, Tamara, Lyudmyla Kirichenko, Maksym Tawalbeh i Andrii Ilkov. "DETECTION OF ANOMALIES IN THE TELECOMMUNICATIONS TRAFFIC BY STATISTICAL METHODS". Cybersecurity: Education, Science, Technique 11, nr 3 (2021): 183–94. http://dx.doi.org/10.28925/2663-4023.2021.11.183194.
Pełny tekst źródłaSousa, Inês Sousa, António Casimiro i José Cecílio. "Artificial Neural Networks for Real-Time Data Quality Assurance". ACM SIGAda Ada Letters 42, nr 1 (15.12.2022): 86–89. http://dx.doi.org/10.1145/3577949.3577966.
Pełny tekst źródłaKomadina, Adrian, Ivan Kovačević, Bruno Štengl i Stjepan Groš. "Comparative Analysis of Anomaly Detection Approaches in Firewall Logs: Integrating Light-Weight Synthesis of Security Logs and Artificially Generated Attack Detection". Sensors 24, nr 8 (20.04.2024): 2636. http://dx.doi.org/10.3390/s24082636.
Pełny tekst źródłaRajaboevich, Gulomov Sherzod, i Ganiev Abdukhalil Abdujalilovich. "Methods and models of protecting computer networks from un-wanted network traffic". International Journal of Engineering & Technology 7, nr 4 (24.09.2018): 2541. http://dx.doi.org/10.14419/ijet.v7i4.14744.
Pełny tekst źródłaDymora, Paweł, i Mirosław Mazurek. "Anomaly Detection in IoT Communication Network Based on Spectral Analysis and Hurst Exponent". Applied Sciences 9, nr 24 (6.12.2019): 5319. http://dx.doi.org/10.3390/app9245319.
Pełny tekst źródłaMandrikova, O. V. "Intelligent methods for natural data analysis: application to space weather". Computer Optics 48, nr 1 (luty 2024): 139–48. http://dx.doi.org/10.18287/2412-6179-co-1367.
Pełny tekst źródłaHabeeb, Mohammed Sayeeduddin, i Tummala Ranga Babu. "MS-CFFS: Multistage Coarse and Fine Feature Selecton for Advanced Anomaly Detection in IoT Security Networks". International Journal of Electrical and Electronics Research 12, nr 3 (25.07.2024): 780–90. http://dx.doi.org/10.37391/ijeer.120308.
Pełny tekst źródłaLópez-Vizcaíno, Manuel, Carlos Dafonte, Francisco Nóvoa, Daniel Garabato i M. Álvarez. "Network Data Unsupervised Clustering to Anomaly Detection". Proceedings 2, nr 18 (17.09.2018): 1173. http://dx.doi.org/10.3390/proceedings2181173.
Pełny tekst źródłaMeneganti, M., F. S. Saviello i R. Tagliaferri. "Fuzzy neural networks for classification and detection of anomalies". IEEE Transactions on Neural Networks 9, nr 5 (1998): 848–61. http://dx.doi.org/10.1109/72.712157.
Pełny tekst źródłaP, Bharathisindhu, i Dr S.SelvaBrunda. "Probability Model for Intrusion Detection System in Mobile Adhoc Network". International Journal of Engineering & Technology 7, nr 2.20 (18.04.2018): 302. http://dx.doi.org/10.14419/ijet.v7i2.20.16722.
Pełny tekst źródła.., Pallavi, i Sarika Chaudhary. "Maximizing Anomaly Detection Performance in Next-Generation Networks". Journal of Cybersecurity and Information Management 12, nr 2 (2023): 36–51. http://dx.doi.org/10.54216/jcim.120203.
Pełny tekst źródłaSun, Yumeng. "Unsupervised Wireless Network Model-Assisted Abnormal Warning Information in Government Management". Journal of Sensors 2021 (26.10.2021): 1–12. http://dx.doi.org/10.1155/2021/1614055.
Pełny tekst źródłaClausen, Henry, Gudmund Grov i David Aspinall. "CBAM: A Contextual Model for Network Anomaly Detection". Computers 10, nr 6 (11.06.2021): 79. http://dx.doi.org/10.3390/computers10060079.
Pełny tekst źródłaYu, Xiang, Hui Lu, Xianfei Yang, Ying Chen, Haifeng Song, Jianhua Li i Wei Shi. "An adaptive method based on contextual anomaly detection in Internet of Things through wireless sensor networks". International Journal of Distributed Sensor Networks 16, nr 5 (maj 2020): 155014772092047. http://dx.doi.org/10.1177/1550147720920478.
Pełny tekst źródłaMeleshko, Alexey, Anton Shulepov, Vasily Desnitsky i Evgenia Novikova. "Integrated approach to revelation of anomalies in wireless sensor networks for water control cases". Computer Tools in Education, nr 1 (28.03.2021): 58–67. http://dx.doi.org/10.32603/2071-2340-2021-1-59-68.
Pełny tekst źródłaKhilar, Rashmita, K. Mariyappan, Mary Subaja Christo, J. Amutharaj, T. Anitha, T. Rajendran i Areda Batu. "Artificial Intelligence-Based Security Protocols to Resist Attacks in Internet of Things". Wireless Communications and Mobile Computing 2022 (5.04.2022): 1–10. http://dx.doi.org/10.1155/2022/1440538.
Pełny tekst źródłaDymora, Paweł, i Mirosław Mazurek. "An Innovative Approach to Anomaly Detection in Communication Networks Using Multifractal Analysis". Applied Sciences 10, nr 9 (8.05.2020): 3277. http://dx.doi.org/10.3390/app10093277.
Pełny tekst źródłaPatel, Darsh, Kathiravan Srinivasan, Chuan-Yu Chang, Takshi Gupta i Aman Kataria. "Network Anomaly Detection inside Consumer Networks—A Hybrid Approach". Electronics 9, nr 6 (1.06.2020): 923. http://dx.doi.org/10.3390/electronics9060923.
Pełny tekst źródłaImtiaz, Syed Ibrahim, Liaqat Ali Khan, Ahmad S. Almadhor, Sidra Abbas, Shtwai Alsubai, Michal Gregus i Zunera Jalil. "Efficient Approach for Anomaly Detection in Internet of Things Traffic Using Deep Learning". Wireless Communications and Mobile Computing 2022 (10.09.2022): 1–15. http://dx.doi.org/10.1155/2022/8266347.
Pełny tekst źródła