Zobrazeno 1 - 10
of 68
pro vyhledávání: '"network traffic anomaly"'
Publikováno v:
Biomimetics, Vol 9, Iss 10, p 615 (2024)
In recent years, deep learning-based approaches, particularly those leveraging the Transformer architecture, have garnered widespread attention for network traffic anomaly detection. However, when dealing with noisy data sets, directly inputting netw
Externí odkaz:
https://doaj.org/article/49377332cc82403cb9c6b45de8d65db1
Publikováno v:
Heliyon, Vol 10, Iss 11, Pp e32087- (2024)
One of the critical technologies to ensure cyberspace security is network traffic anomaly detection, which detects malicious attacks by analyzing and identifying network traffic behavior. The rapid development of the network has led to explosive grow
Externí odkaz:
https://doaj.org/article/9221e476ed7b47c7a049ef05a06cb7e8
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Jisuanji kexue, Vol 49, Iss 8, Pp 314-322 (2022)
Network traffic anomaly detection based on deep learning usually has the problems of poor adaptability to real-world environments,limited representation ability and week generalization ability.From the perspective of these problems,a network traffic
Externí odkaz:
https://doaj.org/article/8c4f05b9e1244c3e89c8ab82fb0d88f5
Publikováno v:
Data in Brief, Vol 41, Iss , Pp 107968- (2022)
The widespread adoption of encryption in computer network traffic is increasing the difficulty of analyzing such traffic for security purposes. The data set presented in this data article is composed of network statistics computed on captures of TCP
Externí odkaz:
https://doaj.org/article/bf00b73b041543cb9dbe69c0a52e698e
Publikováno v:
IEEE Access, Vol 8, Pp 63381-63389 (2020)
Network traffic anomaly detection is an important technology in cyberspace security. Combining information entropy theory and a variable ordering heuristic intuitionistic fuzzy time series forecasting model, we present a traffic anomaly detection alg
Externí odkaz:
https://doaj.org/article/d163b87073394b358c42fdabe87a8f26
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Promet (Zagreb), Vol 31, Iss 4, Pp 453-464 (2019)
The availability of information and communication (IC) resources is a growing problem caused by the increase in the number of users, IC services, and the capacity constraints. IC resources need to be available to legitimate users at the required time
Externí odkaz:
https://doaj.org/article/7d884b190e924f77bc394106e926c47c
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
The rapid growth of using the Internet raises the possibility of network attacks. In order to secure internal networks, intrusion detection systems are widely employed to address a major research challenge in network security, which aims to efficient
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::b60ed47312d20345df63940e75de93c1