Connections the quarterly journal

Форма поиска

  • English
  • Русский
  • Журнал
    • Превью
    • Приоритетные темы на будущее
    • Будущие номера
    • Самые популярные статьи
    • Архив
  • Информация для авторов
  • Афина
Share/Save

Evaluating Computer Intrusion Detection Systems: A Survey of Common Practices

Вид публикации:

Journal Article

Авторы:

Aleksandr Milenkoski; Varco Vieira; Samuel Kounev; Alberto Avritzer; Bryan D. Payne

Источник:

ACM Computing surveys, Volume 48, № 1, p.1--41 (2015)
  • 4412 просмотров
  • Google Scholar
  • DOI
  • RTF
  • EndNote XML

Active calls for articles

Empowering the Trans-Atlantic Defense Industrial Base

Deadline:
30.06.2025

Hybrid Operations

Deadline:
15.09.2025

Check also our Google Scholar profile

  • Downloads
  • Cited in
  • How to cite
No files have yet been downloaded.
"Signature-based Intrusion Detection Hardware-Software Complex." Information & Security: An International Journal 47, no. 2 (2020): 221-231.
APA style: Milenkoski, A., Vieira V., Kounev S., Avritzer A., & Payne B. D. (2015).  Evaluating Computer Intrusion Detection Systems: A Survey of Common Practices. ACM Computing surveys. 48(1), 1--41.
Chicago style: Milenkoski, Aleksandr, Varco Vieira, Samuel Kounev, Alberto Avritzer, and Bryan D. Payne. "Evaluating Computer Intrusion Detection Systems: A Survey of Common Practices." ACM Computing surveys 48, no. 1 (2015): 1-41.
IEEE style: Milenkoski, A., V. Vieira, S. Kounev, A. Avritzer, and B. D. Payne, "Evaluating Computer Intrusion Detection Systems: A Survey of Common Practices", ACM Computing surveys, vol. 48, issue 1, pp. 1--41, 2015.
DOI https://doi.org/10.1145/2808691
  • Trending
  • Latest
  • Most cited
  • Военные игры с промежуточными силовыми возможностями: Стратегические последствия тактических решений (879)
  • Гибридная война и необходимость промежуточных силовых возможностей (830)
  • Серая зона и гибридные действия (826)
  • НАТО и промежуточные силовые возможности: Почему важен человеческий фактор (817)
  • Вброс нарративов в информационное поле боя (799)
view all
  • Модернизация управления кадрами в Вооружённых силах Украины в период военного конфликта: Подготовка новых офицеров
  • Русско-украинская война и цена удобрений
  • Влияние русско-украинской гибридной войны на политику и правила кибербезопасности Европейского Союза
  • Вторжение России в Украину и новейшая история белорусской государственности
  • Женщины, мир и безопасность в войне в Украине
view all
Introduction to Program-based Defense Resource Management (8)
The Art of Shaping Defense Policy: Scope, Components, Relationships (but no Algorithms) (6)
NATO and the South Caucasus: Armenia, Azerbaijan, and Georgia on Different Tracks (5)
Terror-Crime Nexus? Terrorism and Arms, Drug, and Human Trafficking in Georgia (4)
Terrorist Routes in Central Asia: Trafficking Drugs, Humans, and Weapons (4)
view all

© Консорциум военных академий и институтов исследования безопасности Партнерства ради мира, 2012-2024
Этот сайт был разработан и поддерживается Procon Ltd., исполнительным издателем журнала Connections: The Quarterly Journal