Zobrazeno 1 - 10
of 252
pro vyhledávání: '"NSL-KDD dataset"'
Autor:
Sadia Saif, Hamayun Khan, Arshad Ali, Sami Albouq, Muhammad Zunnurain Hussain, Muhammad Zulkifl Hasan, Irfan Uddin, Shahab Khan, Mohammad Husain
Publikováno v:
Journal of Mechanics of Continua and Mathematical Sciences, Vol 19, Iss 8, Pp 191-206 (2024)
The dangers that Internet of Things (IoT) devices pose to large corporate corporations and smart districts have been dissected by several academics. Given the ubiquitous use of IoT and its unique characteristics, such as mobility and normalization re
Externí odkaz:
https://doaj.org/article/fe803d49ac2b49bc9f485427dfac2b7a
Publikováno v:
IEEE Access, Vol 12, Pp 58851-58870 (2024)
This study introduces a deep learning approach for network intrusion detection (NIDS), which excels in both binary and multi-classification tasks. This approach combines the strengths of six distinct deep learning algorithms: DNN, CNN, RNN, LSTM, GRU
Externí odkaz:
https://doaj.org/article/35417d0f51564013bea4ebc337510b70
Autor:
Ibrahim Mutambik
Publikováno v:
Sensors, Vol 24, Iss 22, p 7412 (2024)
The rapid growth of data streams, propelled by the proliferation of sensors and Internet of Things (IoT) devices, presents significant challenges for real-time clustering of high-dimensional data. Traditional clustering algorithms struggle with high
Externí odkaz:
https://doaj.org/article/cb2d1a119eaa4831a3ddf0528e9f815a
Autor:
Joseph Bamidele Awotunde, Femi Emmanuel Ayo, Ranjit Panigrahi, Amik Garg, Akash Kumar Bhoi, Paolo Barsocchi
Publikováno v:
International Journal of Computational Intelligence Systems, Vol 16, Iss 1, Pp 1-22 (2023)
Abstract Intrusion detection (ID) methods are security frameworks designed to safeguard network information systems. The strength of an intrusion detection method is dependent on the robustness of the feature selection method. This study developed a
Externí odkaz:
https://doaj.org/article/95cbc0f6190c4790a07b82884594a8be
Publikováno v:
Alexandria Engineering Journal, Vol 65, Iss , Pp 461-473 (2023)
Energy consumption, secure connection of Sensor Nodes (SNs), and their performance analysis play a major role in Wireless Sensor Networks (WSNs) research. Increased case use of various Internet of Things (IoT) applications has led to the development
Externí odkaz:
https://doaj.org/article/112fffc6e02a4c818d268e851b80114c
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Aditya Palshikar
Publikováno v:
International Journal of Information Management Data Insights, Vol 2, Iss 2, Pp 100125- (2022)
Modern world has become prune to technology and security is turning invasive by the day. Thus, capturing personal information or access to remote devices can prove to be horrendous intrusions. This paper focuses on various classification algorithms s
Externí odkaz:
https://doaj.org/article/b673bc2ff2504d5c9731e8f3c97cd495
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.