2020 International Congress on Human-Computer Interaction, Optimization and Robotic Applications (HORA) 2020
DOI: 10.1109/hora49412.2020.9152899
|View full text |Cite
|
Sign up to set email alerts
|

Anomaly Detection for Cyber-Security Based on Convolution Neural Network : A survey

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1
1
1

Citation Types

0
10
0
1

Year Published

2021
2021
2024
2024

Publication Types

Select...
4
3
1

Relationship

0
8

Authors

Journals

citations
Cited by 25 publications
(13 citation statements)
references
References 41 publications
0
10
0
1
Order By: Relevance
“…The authors focused on fraud detection, intrusion detection, spam detection, and virus detection during their investigation. Alabadi and Celik in [53] presented a comprehensive survey about using CNN as a key solution for anomaly detection. Kim and Park [54] focus the attention on ML in Cyber-Physical Systems (CPS), which is the integration of a physical system into the real world and control applications in a computing system, interacting through a communications network.…”
Section: B Surveys On Artificial Intelligence Applications In Cyberse...mentioning
confidence: 99%
“…The authors focused on fraud detection, intrusion detection, spam detection, and virus detection during their investigation. Alabadi and Celik in [53] presented a comprehensive survey about using CNN as a key solution for anomaly detection. Kim and Park [54] focus the attention on ML in Cyber-Physical Systems (CPS), which is the integration of a physical system into the real world and control applications in a computing system, interacting through a communications network.…”
Section: B Surveys On Artificial Intelligence Applications In Cyberse...mentioning
confidence: 99%
“…Program interpreter converts the data to a useful representation, data matchers compare the interpreted data with the program behavior (Al-Janabi and Altamimi, 2020). Most of the literature classifies anomaly detection as shown below (Alabadi and Celik, 2020):…”
Section: Intrusion Detection Systems (Ids)mentioning
confidence: 99%
“…Аналіз роботи цих засобів показує, що більшість із них виконують лише одну або кілька специфічних функцій, які не можуть забезпечити тією чи іншою мірою складності захисту інформації, необхідної для майбутніх інфокомунікаційних мереж. Також, згідно із [4][5][6][7], встановлено, що наявні DPI системи потрубують нових інтелектуальних алгоритмів виявлення аномалій та атак для забезпечення необхідного рівня якості обслуговування та безпеки в перспективних програмно-конфігурованих мережах. Для ефективнішого виявлення нових атак у роботі [8] запропоновано модель виявлення аномалії із використанням вектора показника Херста та мультифрактального спектра.…”
Section: вступunclassified