Survey on distributed denial of service attack detection using deep learning: A review

سال انتشار: 1401
نوع سند: مقاله ژورنالی
زبان: انگلیسی
مشاهده: 95

نسخه کامل این مقاله ارائه نشده است و در دسترس نمی باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_IJNAA-13-2_065

تاریخ نمایه سازی: 28 شهریور 1402

نویسندگان

Manal Jassem

Department of Computer Science, College of Science, University of Baghdad, Iraq

Amer Abdulrahman

Department of Computer Science, College of Science, University of Baghdad, Iraq

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • T. Abhiroop, S. Babu and B. Manoj, A machine learning ...
  • B. Acohido and J. Swartz, ABC News Live Journal New ...
  • M.Z. Alom, The history began from alexnet: A comprehensive survey ...
  • J. Brownlee, Stacked long short-term memory networks, https://machinelearningmastery.com/stacked-long-shortterm-memory-networks, ۱۰ (۲۰۱۷), ...
  • C.H.T. Chan, Detection DDoS attacks based on neural-network using apache ...
  • S.K. Dasari and V. Prasad, A novel and proposed comprehensive ...
  • H. D’Cruze, P. Wang, R.O. Sbeit and A. Ray, A ...
  • S. Devaraju and S. Ramakrishnan, Performance analysis of intrusion detection ...
  • C. Douligeris and A. Mitrokotsa, DDoS attacks and defense mechanisms: ...
  • i۲tutorials, Deep dive into bidirectional LSTM, https://www.i۲tutorials.com/deep-dive-into-bidirectional-lstm/,[۱۲] G. Jain, M. ...
  • S. Jamali and V. Shaker, Defense against SYN flooding attacks: ...
  • Elect. Eng. ۴۰ (۲۰۱۴), no. ۶, ۲۰۱۳–۲۰۲۵ ...
  • B. Karan, D. Narayan and P. Hiremath, Detection of DDoS ...
  • Conf. Comput. Syst. Inf. Technol. Sustain. Sol. ۲۰۱۸, pp. ۲۶۵–۲۷۰ ...
  • A. Karim, R.B. Salleh, M. Shiraz, S.A.A. Shah, I. Awan ...
  • I. Kotenko and A. Ulanov, Agent-based simulation of DDOS attacks ...
  • F. Lau, S.H. Rubin, M.H. Smith and L. Trajkovic, Distributed ...
  • IEEE Int. Conf. Syst. Man Cyber. ۳ (۲۰۰۰), pp. ۲۲۷۵–۲۲۸۰ ...
  • D.E. Levine and G.C. Kessler, Computer security handbook, Chapter ۱۱-Denial ...
  • S. Lim, J. Ha, H. Kim, Y. Kim and S. ...
  • F.S.D. Lima Filho, F.A. Silveira, A. de Medeiros Brito Junior, ...
  • M. Nguyen, Illustrated guide to LSTM’s and GRU’s: A step ...
  • T. Omrani, A. Dallali, B.C. Rhaimi and J. Fattahi, Fusion ...
  • Pranj۵۲, Essentials of deep learning: Introduction to long short term ...
  • com/blog/۲۰۱۷/۱۲/fundamentals-of-deep-learning-introduction-to-lstm/, ۲۰۱۷ ...
  • K.M. Prasad, A.R. Reddy and K.V. Rao, DoS and DDoS ...
  • K. Pykes, The vanishing/exploding gradient problem in deep neural networks, ...
  • com/the-vanishing-exploding-gradient-problem-in-deep-neural-networks-۱۹۱۳۵۸۴۷۰c۱۱, (۲۰۲۰) ...
  • O. Rahman, M.A.G. Quraishi and C.-H. Lung, DDoS attacks detection ...
  • S.A. Riga, Two breaches, two enforcement actions, and a Ddos ...
  • T. Roempluk and O. Surinta, A machine learning approach for ...
  • S. Selvin, R. Vinayakumar, E.A. Gopalakrishnan, V.K. Menon and K.P. ...
  • T.A. Tang, L. Mhamdi, D. McLernon, S.A.R. Zaidi and M. ...
  • T. Wood, Convolutional neural network definition— DeepAI., https://deepai.org/machine-learning-glossary-andterms/convolutional-neural-network, (۲۰۲۰) ...
  • S. Yadav and S. Subramanian, Detection of application layer DDoS ...
  • S. Yan, Understanding LSTM and its diagrams, https://blog.mlreview.com/understanding-lstm-and-its-diagrams۳۷e۲f۴۶f۱۷۱۴, ۲۰۱۶ ...
  • J. Ye, X. Cheng, J. Zhu, L. Feng and L. ...
  • X. Yuan, C. Li and X. Li, DeepDefense: Identifying DDoS ...
  • S. Yuanyuan, W. Yongming, G. Lili, M. Zhongsong and J. ...
  • C. Zhang, Z. Cai, W. Chen, X. Luo and J. ...
  • Netw. ۵۶ (۲۰۱۲), no. ۱۵, ۳۴۱۷–۳۴۳۱ ...
  • نمایش کامل مراجع