Toggle navigation
Publikatsioonid
Profiilid
Uurimisrühmad
Registrid
Abi ja info
Switch to English
Intranet
Publikatsioonid
Profiilid
Uurimisrühmad
Registrid
Abi ja info
English
Intranet
Andmebaasid
Publikatsioonid
Otsing
Valitud kirjed
0
anomaly detection (võtmesõna)
Kõikidelt väljadelt
Allika otsing
Autori otsing
Märksõna otsing
Pealkirja otsing
algab
sisaldab
täpne vaste
Kõikidelt väljadelt
Allika otsing
Autori otsing
Märksõna otsing
Pealkirja otsing
algab
sisaldab
täpne vaste
—
Kõikidelt väljadelt
Allika otsing
Autori otsing
Märksõna otsing
Pealkirja otsing
algab
sisaldab
täpne vaste
—
Kõikidelt väljadelt
Allika otsing
Autori otsing
Märksõna otsing
Pealkirja otsing
algab
sisaldab
täpne vaste
—
Kõikidelt väljadelt
Allika otsing
Autori otsing
Märksõna otsing
Pealkirja otsing
algab
sisaldab
täpne vaste
—
Lisa tingimus
Liitotsing
filter
Tühista
×
teaviku laadid
raamat
..
artikkel ajakirjas
..
artikkel ajalehes
..
artikkel kogumikus
..
dissertatsioon
..
Open Access
..
Teaduspublikatsioon
..
aasta
ilmumisaasta
Toon andmeid..
autor
Toon andmeid..
TTÜ struktuuriüksus
Toon andmeid..
märksõna
Toon andmeid..
seeria-sari
Toon andmeid..
tema kohta
Toon andmeid..
võtmesõna
Toon andmeid..
Tühista
Kirjeid leitud
11
Vaata veel..
(1/136)
Ekspordi
ekspordi kõik päringu tulemused
(11)
Salvesta TXT fail
prindi
Märgitud kirjetega toimetamiseks ava
valitud kirjed
kuva
Bibliokirje
Lühikirje
reasta
autor kasvavalt
autor kahanevalt
ilmumisaasta kasvavalt
ilmumisaasta kahanevalt
pealkiri kasvavalt
pealkiri kahanevalt
1
artikkel kogumikus
AIS data analysis: reality in the Sea of Echos
Visky, Gabor
;
Rohl, Alexander
;
Katsikas, Sokratis
;
Maennel, Olaf Manuel
2024 IEEE 49th Conference on Local Computer Networks (LCN)
2024
/
7 p
https://doi.org/10.1109/LCN60385.2024.10639765
Article at Scopus
Article at WOS
artikkel kogumikus
Seotud publikatsioonid
1
Cybersecurity for maritime operational technology: challenges, considerations, and solutions = Merendustehnoloogia küberturvalisus: väljakutsed, kaalutlused ja lahendused
2
artikkel kogumikus
Anomalous File System Activity detection through Temporal Association rule mining
Reza, M.
;
Iman, H.
;
Chikul, Pavel
;
Jervan, Gert
;
Bahsi, Hayretdin
;
Ghasempouri, Tara
Proceedings of the 9th International Conference on Information Systems Security and Privacy ICISSP. Vol. 1
2023
/
p. 733-740
https://doi.org//10.5220/0000168400003405
artikkel kogumikus
3
artikkel kogumikus
MedBIoT : generation of an IoT Botnet Dataset in a medium-sized IoT network
Guerra Manzanares, Alejandro
;
Medina-Galindo, Jorge
;
Bahsi, Hayretdin
;
Nõmm, Sven
Proceedings of the 6th International Conference on Information Systems Security and Privacy, ICISSP : February 25-27, 2020, La Valletta, Malta. Vol. 1
2020
/
p. 207-218 : ill
https://doi.org/10.5220/0009187802070218
artikkel kogumikus
Seotud publikatsioonid
1
Machine learning-based detection and characterization of evolving threats in mobile and IoT Systems = Masinõppepõhine arenevate ohtude tuvastamine ning kirjeldamine mobiilseadmete ja värkvõrkude jaoks
4
artikkel ajakirjas
Novel real-time in-step gait anomaly detection algorithms
Rostovski, Jakob
;
Krivošei, Andrei
;
Kuusik, Alar
;
Le Moullec, Yannick
;
Alam, Muhammad Mahtab
techrxiv.org
2024
https://doi.org/10.36227/techrxiv.171173236.66440239/v1
artikkel ajakirjas
5
artikkel kogumikus EST
/
artikkel kogumikus ENG
Real-time gait anomaly detection using 1D-CNN and LSTM
Rostovski, Jakob
;
Ahmadilivani, Mohammad Hasan
;
Krivošei, Andrei
;
Kuusik, Alar
;
Alam, Muhammad Mahtab
Digital Health and Wireless Solutions : First Nordic Conference, NCDHWS 2024, Oulu, Finland, May 7–8, 2024 : Proceedings, Part II
2024
/
p. 260-278
https://doi.org/10.1007/978-3-031-59091-7_17
Conference proceedings at Scopus
Article at Scopus
Article at WOS
artikkel kogumikus EST
/
artikkel kogumikus ENG
Seotud publikatsioonid
1
Development of methods for real-time in-step anomaly detection in gait analysis = Reaalajaliste meetodite arendus sammusiseste kõrvalkallete tuvastamiseks kõnnianalüüsis
6
artikkel kogumikus
Real-time gait anomaly detection using SVM time series classification
Rostovski, Jakob
;
Krivošei, Andrei
;
Kuusik, Alar
;
Alam, Muhammad Mahtab
;
Ahmadov, Ulvi
2023 International Wireless Communications and Mobile Computing (IWCMC)
2023
/
p. 1389-1394
https://doi.org/10.1109/IWCMC58020.2023.10182666
artikkel kogumikus
Seotud publikatsioonid
1
Development of methods for real-time in-step anomaly detection in gait analysis = Reaalajaliste meetodite arendus sammusiseste kõrvalkallete tuvastamiseks kõnnianalüüsis
7
artikkel kogumikus EST
/
artikkel kogumikus ENG
Signature-based approach to detecting malicious outgoing traffic
Petliak, Nataliia
;
Klots, Yurii
;
Titova, Vira
;
Cheshun, Viktor
;
Boyarchuk, Artem
IntelITSIS 2023: Intelligent Information Technologies & Systems of Information Security 2023 : proceedings of the 4th International Workshop on Intelligent Information Technologies & Systems of Information Security : Khmelnytskyi, Ukraine, March 22-24, 2023
2023
/
p. 486 - 506
https://ceur-ws.org/Vol-3373/paper33.pdf
Conference Proceedings at Scopus
Article at Scopus
artikkel kogumikus EST
/
artikkel kogumikus ENG
8
artikkel kogumikus
Statistical Analysis-Based Feature Selection for Anomaly Detection in AIS Dataset
Visky, Gabor
;
Vaarandi, Risto
;
Katsikas, Sokratis
;
Maennel, Olaf Manuel
2025 IEEE 23rd World Symposium on Applied Machine Intelligence and Informatics (SAMI)
2025
/
p. 000159-000164
https://doi.org//10.1109/SAMI63904.2025.10883201
artikkel kogumikus
Seotud publikatsioonid
1
Cybersecurity for maritime operational technology: challenges, considerations, and solutions = Merendustehnoloogia küberturvalisus: väljakutsed, kaalutlused ja lahendused
9
artikkel kogumikus
Unsupervised anomaly based botnet detection in IoT networks
Nõmm, Sven
;
Bahsi, Hayretdin
17th IEEE International Conference on Machine Learning and Applications : ICMLA 2018, 17–20 December 2018, Orlando, Florida, USA : proceedings
2018
/
p. 1048-1053
https://doi.org/10.1109/ICMLA.2018.00171
artikkel kogumikus
10
artikkel kogumikus
Using Incremental Inductive Logic Programming for Learning Spoofing Attacks on Maritime Automatic Identification System Data
Benterki, Aboubaker Seddiq
;
Visky, Gabor
;
Vain, Jüri
;
Tsiopoulos, Leonidas
Maritime Cybersecurity
2025
/
p. 123-141
https://doi.org/10.1007/978-3-031-87290-7_7
artikkel kogumikus
Seotud publikatsioonid
1
Cybersecurity for maritime operational technology: challenges, considerations, and solutions = Merendustehnoloogia küberturvalisus: väljakutsed, kaalutlused ja lahendused
11
artikkel kogumikus EST
/
artikkel kogumikus ENG
Using MedBIoT dataset to build effective machine learning-based IoT botnet detection systems
Guerra Manzanares, Alejandro
;
Medina-Galindo, Jorge
;
Bahsi, Hayretdin
;
Nõmm, Sven
Information Systems Security and Privacy : 6th International Conference, ICISSP 2020, Valletta, Malta, February 25–27, 2020 : revised selected papers
2022
/
p. 222–243
https://doi.org/10.1007/978-3-030-94900-6_11
Conference proceedings at Scopus
Article at Scopus
Article at WOS
artikkel kogumikus EST
/
artikkel kogumikus ENG
Seotud publikatsioonid
1
Machine learning-based detection and characterization of evolving threats in mobile and IoT Systems = Masinõppepõhine arenevate ohtude tuvastamine ning kirjeldamine mobiilseadmete ja värkvõrkude jaoks
Kirjeid leitud 11, kuvan
1 - 11
võtmesõna
136
1.
anomaly detection
2.
anomaly detection for system logs
3.
network anomaly detection
4.
cerium anomaly europium anomaly
5.
anomaly
6.
Bouguer anomaly
7.
Ce anomaly
8.
cerium anomaly
9.
europium anomaly
10.
gravity anomaly
11.
residual gravity anomaly
12.
Residual Terrain Model (RTM) anomaly
13.
residual terrain model anomaly
14.
wind anomaly
15.
AI-based fault detection
16.
amoxicillin detection
17.
antibiotic detection
18.
antibiotics detection
19.
aspect detection
20.
asynchronous fault detection
21.
attack detection
22.
barotrauma detection system
23.
Barotrauma detection system sensors
24.
behaviour-based intrusion detection systems
25.
body detection
26.
botnet detection
27.
capacitively coupled conductivity detection
28.
change detection
29.
chemical detection
30.
community detection
31.
compu ter-aided detection(CAD)
32.
computer-aided detection
33.
computer‐aided detection
34.
contactless conductivity detection
35.
contactless conductivity detection (C4D)
36.
crack detection
37.
crash detection
38.
cyber intrusion detection
39.
defect detection
40.
detection
41.
detection efficiency
42.
detection engineering
43.
detection mechanisms
44.
detection method
45.
detection methods
46.
detection of anomalous end user nodes
47.
detection of hydrogen isotopes
48.
distributed detection
49.
early detection
50.
early intrusion detection
51.
energy detection
52.
error detection
53.
ESI-MS and IM detection
54.
evaluation of explainable AI intrusion detection
55.
Event detection
56.
extraction and detection methods
57.
face detection
58.
Face Manipulation Detection
59.
failure detection
60.
fall detection
61.
fault detection
62.
fault detection and classification
63.
fault detection and diagnoses
64.
fault detection and diagnosis
65.
fault detection and diagnostics (FDD)
66.
Fish detection
67.
fouling detection
68.
harmonic detection
69.
health care IoMT intrusion detection
70.
hepatitis C virus (HCV) detection
71.
hubs detection
72.
hybrid fault detection
73.
IED detection
74.
image-based crack detection
75.
indicident detection and response
76.
indirect UV absorbance detection
77.
intrusion detection
78.
intrusion detection system (IDS)
79.
intrusion detection systems
80.
intrusion detection systems (IDS)
81.
island detection
82.
islanding detection
83.
label-free detection
84.
lane detection
85.
lane line detection
86.
LED fluorescence detection
87.
leg detection
88.
light detection and ranging
89.
light detection and ranging (LiDAR)
90.
Light Detection and Ranging (LiDAR) point cloud
91.
limit of detection
92.
lock-in detection
93.
loop-closure detection
94.
malware detection
95.
marker detection
96.
mobile malware detection
97.
money laundering detection systems
98.
monitoring and detection
99.
multi-classed object detection
100.
Multi-valued Simulation for Hazard Detection in Digital Circuits
101.
mutant detection
102.
network intrusion detection system
103.
nodules detection
104.
object detection
105.
oil-spill detection
106.
outlier’s detection methods
107.
outliers detection
108.
peak detection
109.
photovoltaic fault detection algorithms
110.
phytoplankton detection methods
111.
plagiarism detection
112.
position detection
113.
precursor detection
114.
propaganda detection
115.
protein detection
116.
proton detection
117.
radar detection
118.
ramp event detection
119.
recycled FPGA detection
120.
residual current detection
121.
robust detection
122.
scene text detection
123.
short-circuit detection
124.
Side-Channel Attack Detection
125.
small molecule detection
126.
speech activity detection
127.
Suicidal ideation detection
128.
synchronous detection
129.
topic detection
130.
tyre detection
131.
unmanned aerial vehicle detection systems
132.
unsupervised outlier detection
133.
UV detection
134.
vehicle detection
135.
vortex detection
136.
3D lane detection
×
vaste
algab
lõpeb
sisaldab
reasta
Relevantsuse alusel
kasvavalt
kahanevalt
ilmumisaasta
autor
TTÜ struktuuriüksus
märksõna
seeria-sari
tema kohta
võtmesõna
Otsing
Valikud
0
ilmumisaasta
AND
OR
NOT
autor
AND
OR
NOT
TTÜ struktuuriüksus
AND
OR
NOT
märksõna
AND
OR
NOT
seeria-sari
AND
OR
NOT
tema kohta
AND
OR
NOT
võtmesõna
AND
OR
NOT