Connections the quarterly journal

Форма поиска

  • English
  • Русский
  • Журнал
    • Превью
    • Приоритетные темы на будущее
    • Будущие номера
    • Самые популярные статьи
    • Архив
  • Информация для авторов
  • Афина
Share/Save

A Taxonomy of Malicious Traffic for Intrusion Detection Systems

Вид публикации:

Conference Proceedings

Авторы:

Hanan Hindy; Elike Hodo; Ethan Bayne; Amar Seeam; Robert Atkinson; Xavier Bellekens

Источник:

2018 IEEE International Conference on Cyber Situational Awareness, Data Analytics and Assessment (Cyber SA), Glasgow, UK., p.1-4 (2018)
  • 4384 просмотра
  • Google Scholar
  • DOI
  • RTF
  • EndNote XML

Active calls for articles

Empowering the Trans-Atlantic Defense Industrial Base

Deadline:
30.06.2025

Hybrid Operations

Deadline:
15.09.2025

Check also our Google Scholar profile

  • Downloads
  • Cited in
  • How to cite
No files have yet been downloaded.
"Signature-based Intrusion Detection Hardware-Software Complex." Information & Security: An International Journal 47, no. 2 (2020): 221-231.
APA style: Hindy, H., Hodo E., Bayne E., Seeam A., Atkinson R., & Bellekens X. (2018).  A Taxonomy of Malicious Traffic for Intrusion Detection Systems. 2018 IEEE International Conference on Cyber Situational Awareness, Data Analytics and Assessment (Cyber SA). 1-4.
Chicago style: Hindy, Hanan, Elike Hodo, Ethan Bayne, Amar Seeam, Robert Atkinson, and Xavier Bellekens. A Taxonomy of Malicious Traffic for Intrusion Detection Systems In 2018 IEEE International Conference on Cyber Situational Awareness, Data Analytics and Assessment (Cyber SA). Glasgow, UK., 2018.
IEEE style: Hindy, H., E. Hodo, E. Bayne, A. Seeam, R. Atkinson, and X. Bellekens, "A Taxonomy of Malicious Traffic for Intrusion Detection Systems", 2018 IEEE International Conference on Cyber Situational Awareness, Data Analytics and Assessment (Cyber SA), Glasgow, UK., pp. 1-4, 2018.
DOI https://doi.org/10.1109/CyberSA.2018.8551386
  • Trending
  • Latest
  • Most cited
  • Военные игры с промежуточными силовыми возможностями: Стратегические последствия тактических решений (879)
  • Гибридная война и необходимость промежуточных силовых возможностей (830)
  • Серая зона и гибридные действия (826)
  • НАТО и промежуточные силовые возможности: Почему важен человеческий фактор (817)
  • Вброс нарративов в информационное поле боя (799)
view all
  • Модернизация управления кадрами в Вооружённых силах Украины в период военного конфликта: Подготовка новых офицеров
  • Русско-украинская война и цена удобрений
  • Влияние русско-украинской гибридной войны на политику и правила кибербезопасности Европейского Союза
  • Вторжение России в Украину и новейшая история белорусской государственности
  • Женщины, мир и безопасность в войне в Украине
view all
Introduction to Program-based Defense Resource Management (8)
The Art of Shaping Defense Policy: Scope, Components, Relationships (but no Algorithms) (6)
NATO and the South Caucasus: Armenia, Azerbaijan, and Georgia on Different Tracks (5)
Terror-Crime Nexus? Terrorism and Arms, Drug, and Human Trafficking in Georgia (4)
Terrorist Routes in Central Asia: Trafficking Drugs, Humans, and Weapons (4)
view all

© Консорциум военных академий и институтов исследования безопасности Партнерства ради мира, 2012-2024
Этот сайт был разработан и поддерживается Procon Ltd., исполнительным издателем журнала Connections: The Quarterly Journal