La détection d'intrusions depuis des liens radio est le processus permettant de détecter une intrusion dans un réseau communicant par onde radio. La détection d'intrusions est un des piliers de la sécurité des systèmes d'informations actuels en complément ou en appui de la prévention d'intrusions et de la tolérance aux intrusions.

Property Value
dbo:abstract
  • La détection d'intrusions depuis des liens radio est le processus permettant de détecter une intrusion dans un réseau communicant par onde radio. La détection d'intrusions est un des piliers de la sécurité des systèmes d'informations actuels en complément ou en appui de la prévention d'intrusions et de la tolérance aux intrusions. (fr)
  • La détection d'intrusions depuis des liens radio est le processus permettant de détecter une intrusion dans un réseau communicant par onde radio. La détection d'intrusions est un des piliers de la sécurité des systèmes d'informations actuels en complément ou en appui de la prévention d'intrusions et de la tolérance aux intrusions. (fr)
dbo:wikiPageExternalLink
dbo:wikiPageID
  • 11976784 (xsd:integer)
dbo:wikiPageLength
  • 29695 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID
  • 187077462 (xsd:integer)
dbo:wikiPageWikiLink
prop-fr:consultéLe
  • 2018-08-25 (xsd:date)
  • 2018-08-26 (xsd:date)
prop-fr:date
  • 1982 (xsd:integer)
  • 2001 (xsd:integer)
  • 2003 (xsd:integer)
  • 2004 (xsd:integer)
  • 2005 (xsd:integer)
  • 2006 (xsd:integer)
  • 2007 (xsd:integer)
  • 2008 (xsd:integer)
  • 2010 (xsd:integer)
  • 2011 (xsd:integer)
  • 2013 (xsd:integer)
  • 2014 (xsd:integer)
  • 2015 (xsd:integer)
  • 2016 (xsd:integer)
  • 2003-10-31 (xsd:date)
  • 2005-05-25 (xsd:date)
  • 2008-09-14 (xsd:date)
  • 2015-09-01 (xsd:date)
prop-fr:doi
  • 10.101600 (xsd:double)
  • 10.102300 (xsd:double)
  • 10.102900 (xsd:double)
  • 10.110900 (xsd:double)
  • 10.114500 (xsd:double)
prop-fr:id
  • ATomko (fr)
  • BRamsey (fr)
  • GBella (fr)
  • HAlMefleh (fr)
  • HuangLee (fr)
  • JShin (fr)
  • KBonne (fr)
  • KEllis (fr)
  • MAtallah (fr)
  • NNguyen (fr)
  • RMitchell (fr)
  • RPickholtz (fr)
  • SShamshirband (fr)
  • TSchmoyer (fr)
  • TZhong (fr)
  • VBrik (fr)
  • WHairui (fr)
  • WXu (fr)
  • YHu (fr)
  • YLiu (fr)
  • YShiu (fr)
  • YZhang (fr)
  • ZTao (fr)
  • ATomko (fr)
  • BRamsey (fr)
  • GBella (fr)
  • HAlMefleh (fr)
  • HuangLee (fr)
  • JShin (fr)
  • KBonne (fr)
  • KEllis (fr)
  • MAtallah (fr)
  • NNguyen (fr)
  • RMitchell (fr)
  • RPickholtz (fr)
  • SShamshirband (fr)
  • TSchmoyer (fr)
  • TZhong (fr)
  • VBrik (fr)
  • WHairui (fr)
  • WXu (fr)
  • YHu (fr)
  • YLiu (fr)
  • YShiu (fr)
  • YZhang (fr)
  • ZTao (fr)
prop-fr:isbn
  • 142440617 (xsd:integer)
  • 769524885 (xsd:integer)
  • 780383443 (xsd:integer)
  • 780393120 (xsd:integer)
  • 1581137834 (xsd:integer)
  • 1595930043 (xsd:integer)
  • 9780769533117 (xsd:decimal)
  • 9780769533247 (xsd:decimal)
  • 9780769533285 (xsd:decimal)
  • 9781424409747 (xsd:decimal)
  • 9781424458363 (xsd:decimal)
  • 9781424499199 (xsd:decimal)
  • 9781467365550 (xsd:decimal)
  • 9781605580968 (xsd:decimal)
prop-fr:issn
  • 48 (xsd:integer)
  • 90 (xsd:integer)
  • 140 (xsd:integer)
  • 952 (xsd:integer)
  • 1022 (xsd:integer)
  • 1389 (xsd:integer)
  • 1536 (xsd:integer)
  • 1545 (xsd:integer)
  • 1570 (xsd:integer)
prop-fr:langue
  • en (fr)
  • en-US (fr)
  • en (fr)
  • en-US (fr)
prop-fr:lireEnLigne
  • https://link.springer.com/10.1023/A:1024600519144|consulté le=2018-08-26 (fr)
  • http://ieeexplore.ieee.org/document/1311303/|consulté le=2018-08-26 (fr)
  • https://doi.org/10.1109/infcom.2011.5934926|consulté le=2018-08-27 (fr)
  • http://ieeexplore.ieee.org/document/7324413/|consulté le=2018-08-26 (fr)
  • http://linkinghub.elsevier.com/retrieve/pii/S0140366414000280|consulté le=2018-08-25 (fr)
  • http://ieeexplore.ieee.org/document/4085191/|consulté le=2018-08-25 (fr)
  • http://ieeexplore.ieee.org/document/4550352/|consulté le=2018-08-26 (fr)
  • http://dl.acm.org/citation.cfm?id=1062689.1062697|consulté le=2018-08-26 (fr)
  • http://ieeexplore.ieee.org/document/5751298/|consulté le=2018-08-26 (fr)
  • http://ieeexplore.ieee.org/document/5462156/|consulté le=2018-08-27 (fr)
  • http://dl.acm.org/citation.cfm?id=1409944.1409959|périodique=Proceedings of the 14th ACM international conference on mobile computing and networking (fr)
  • http://doi.wiley.com/10.1029/2000RS002345|consulté le=2018-08-26 (fr)
  • http://linkinghub.elsevier.com/retrieve/pii/S1570870503000192|consulté le=2018-08-26 (fr)
  • http://ieeexplore.ieee.org/document/4086681/|consulté le=2018-08-26 (fr)
  • http://dl.acm.org/citation.cfm?id=986858.986877|périodique=Proceedings of the 1st ACM workshop on security of ad hoc and sensor networks (fr)
  • http://ieeexplore.ieee.org/document/4627095/|consulté le=2018-08-26 (fr)
  • http://ieeexplore.ieee.org/document/4622806/|consulté le=2018-08-26 (fr)
  • https://doi.org/10.1016/j.engappai.2013.04.010|consulté le=2018-08-26 (fr)
  • http://ieeexplore.ieee.org/document/1095533/|consulté le=2018-08-27 (fr)
  • http://ieeexplore.ieee.org/document/6942251/|consulté le=2018-08-26 (fr)
  • http://ieeexplore.ieee.org/document/4725645/|consulté le=2018-08-26 (fr)
  • http://linkinghub.elsevier.com/retrieve/pii/S1389128616300275|consulté le=2018-08-26 (fr)
  • http://ieeexplore.ieee.org/document/1562935/|consulté le=2018-08-26 (fr)
  • https://link.springer.com/10.1023/A:1024600519144|consulté le=2018-08-26 (fr)
  • http://ieeexplore.ieee.org/document/1311303/|consulté le=2018-08-26 (fr)
  • https://doi.org/10.1109/infcom.2011.5934926|consulté le=2018-08-27 (fr)
  • http://ieeexplore.ieee.org/document/7324413/|consulté le=2018-08-26 (fr)
  • http://linkinghub.elsevier.com/retrieve/pii/S0140366414000280|consulté le=2018-08-25 (fr)
  • http://ieeexplore.ieee.org/document/4085191/|consulté le=2018-08-25 (fr)
  • http://ieeexplore.ieee.org/document/4550352/|consulté le=2018-08-26 (fr)
  • http://dl.acm.org/citation.cfm?id=1062689.1062697|consulté le=2018-08-26 (fr)
  • http://ieeexplore.ieee.org/document/5751298/|consulté le=2018-08-26 (fr)
  • http://ieeexplore.ieee.org/document/5462156/|consulté le=2018-08-27 (fr)
  • http://dl.acm.org/citation.cfm?id=1409944.1409959|périodique=Proceedings of the 14th ACM international conference on mobile computing and networking (fr)
  • http://doi.wiley.com/10.1029/2000RS002345|consulté le=2018-08-26 (fr)
  • http://linkinghub.elsevier.com/retrieve/pii/S1570870503000192|consulté le=2018-08-26 (fr)
  • http://ieeexplore.ieee.org/document/4086681/|consulté le=2018-08-26 (fr)
  • http://dl.acm.org/citation.cfm?id=986858.986877|périodique=Proceedings of the 1st ACM workshop on security of ad hoc and sensor networks (fr)
  • http://ieeexplore.ieee.org/document/4627095/|consulté le=2018-08-26 (fr)
  • http://ieeexplore.ieee.org/document/4622806/|consulté le=2018-08-26 (fr)
  • https://doi.org/10.1016/j.engappai.2013.04.010|consulté le=2018-08-26 (fr)
  • http://ieeexplore.ieee.org/document/1095533/|consulté le=2018-08-27 (fr)
  • http://ieeexplore.ieee.org/document/6942251/|consulté le=2018-08-26 (fr)
  • http://ieeexplore.ieee.org/document/4725645/|consulté le=2018-08-26 (fr)
  • http://linkinghub.elsevier.com/retrieve/pii/S1389128616300275|consulté le=2018-08-26 (fr)
  • http://ieeexplore.ieee.org/document/1562935/|consulté le=2018-08-26 (fr)
prop-fr:nom
  • Dai (fr)
  • Han (fr)
  • Schilling (fr)
  • Wood (fr)
  • Chen (fr)
  • Owen (fr)
  • Ellis (fr)
  • Lee (fr)
  • Bella (fr)
  • Huang (fr)
  • Johnson (fr)
  • Mitchell (fr)
  • Wu (fr)
  • Costantino (fr)
  • Hu (fr)
  • Kim (fr)
  • Kong (fr)
  • Liu (fr)
  • Nguyen (fr)
  • Ning (fr)
  • Shin (fr)
  • Tao (fr)
  • Xu (fr)
  • Zhang (fr)
  • Trappe (fr)
  • Kiah (fr)
  • Tak (fr)
  • Chang (fr)
  • Perrig (fr)
  • Temple (fr)
  • Zheng (fr)
  • Oh (fr)
  • Atallah (fr)
  • Milstein (fr)
  • Ramsey (fr)
  • Buell (fr)
  • Rieser (fr)
  • Capkun (fr)
  • Patel (fr)
  • Mullins (fr)
  • Brik (fr)
  • Banerjee (fr)
  • Hua (fr)
  • Anuar (fr)
  • Bonne Rasmussen (fr)
  • Al-Kofahi (fr)
  • Al-Mefleh (fr)
  • Grimaila (fr)
  • Gruteser (fr)
  • Hairui (fr)
  • Kaddoum (fr)
  • Khoshgoftaar (fr)
  • Nath (fr)
  • Pickholtz (fr)
  • Riccobene (fr)
  • Ruighaver (fr)
  • Schmoyer (fr)
  • Serinken (fr)
  • Shamshirband (fr)
  • Shi Zhong (fr)
  • Shiu (fr)
  • Tomko (fr)
  • Yu Xi Lim (fr)
  • Dai (fr)
  • Han (fr)
  • Schilling (fr)
  • Wood (fr)
  • Chen (fr)
  • Owen (fr)
  • Ellis (fr)
  • Lee (fr)
  • Bella (fr)
  • Huang (fr)
  • Johnson (fr)
  • Mitchell (fr)
  • Wu (fr)
  • Costantino (fr)
  • Hu (fr)
  • Kim (fr)
  • Kong (fr)
  • Liu (fr)
  • Nguyen (fr)
  • Ning (fr)
  • Shin (fr)
  • Tao (fr)
  • Xu (fr)
  • Zhang (fr)
  • Trappe (fr)
  • Kiah (fr)
  • Tak (fr)
  • Chang (fr)
  • Perrig (fr)
  • Temple (fr)
  • Zheng (fr)
  • Oh (fr)
  • Atallah (fr)
  • Milstein (fr)
  • Ramsey (fr)
  • Buell (fr)
  • Rieser (fr)
  • Capkun (fr)
  • Patel (fr)
  • Mullins (fr)
  • Brik (fr)
  • Banerjee (fr)
  • Hua (fr)
  • Anuar (fr)
  • Bonne Rasmussen (fr)
  • Al-Kofahi (fr)
  • Al-Mefleh (fr)
  • Grimaila (fr)
  • Gruteser (fr)
  • Hairui (fr)
  • Kaddoum (fr)
  • Khoshgoftaar (fr)
  • Nath (fr)
  • Pickholtz (fr)
  • Riccobene (fr)
  • Ruighaver (fr)
  • Schmoyer (fr)
  • Serinken (fr)
  • Shamshirband (fr)
  • Shi Zhong (fr)
  • Shiu (fr)
  • Tomko (fr)
  • Yu Xi Lim (fr)
prop-fr:numéro
  • 1 (xsd:integer)
  • 2 (xsd:integer)
  • 4 (xsd:integer)
  • 5 (xsd:integer)
  • 9 (xsd:integer)
prop-fr:pages
  • 1 (xsd:integer)
  • 46 (xsd:integer)
  • 66 (xsd:integer)
  • 99 (xsd:integer)
  • 116 (xsd:integer)
  • 135 (xsd:integer)
  • 175 (xsd:integer)
  • 545 (xsd:integer)
  • 585 (xsd:integer)
  • 855 (xsd:integer)
  • 2105 (xsd:integer)
prop-fr:prénom
  • Yao (fr)
  • A. (fr)
  • Ahmed (fr)
  • G. (fr)
  • L. (fr)
  • Michael (fr)
  • R. (fr)
  • Vladimir (fr)
  • C. (fr)
  • Adrian (fr)
  • D. (fr)
  • Georges (fr)
  • Marco (fr)
  • Robert (fr)
  • Wade (fr)
  • Long (fr)
  • N. (fr)
  • S. (fr)
  • Scott (fr)
  • An (fr)
  • Michael A. (fr)
  • Peng (fr)
  • Wang (fr)
  • Kasper (fr)
  • Timothy (fr)
  • David B. (fr)
  • Yih-Chun (fr)
  • T.M. (fr)
  • K. J. (fr)
  • Michael R. (fr)
  • T.R. (fr)
  • Wenke (fr)
  • Zhu (fr)
  • Shih (fr)
  • Srdjan (fr)
  • S.V. (fr)
  • H.L. (fr)
  • Rong (fr)
  • Suman (fr)
  • Yongguang (fr)
  • Barry E. (fr)
  • Benjamin W. (fr)
  • Guanbo (fr)
  • Haithem (fr)
  • Hsiao-Chun (fr)
  • Huaiyu (fr)
  • Ing-Ray (fr)
  • Junghwa (fr)
  • Miss Laiha Mat (fr)
  • Nam Tuan (fr)
  • Nor Badrul (fr)
  • Osameh (fr)
  • Sangho (fr)
  • Shahaboddin (fr)
  • Sungwoo (fr)
  • Taehoon (fr)
  • Wenyuan (fr)
  • Yanyong (fr)
  • Yi-An (fr)
  • Yi-Sheng (fr)
  • Yi-an (fr)
  • Zhiqi (fr)
  • Yao (fr)
  • A. (fr)
  • Ahmed (fr)
  • G. (fr)
  • L. (fr)
  • Michael (fr)
  • R. (fr)
  • Vladimir (fr)
  • C. (fr)
  • Adrian (fr)
  • D. (fr)
  • Georges (fr)
  • Marco (fr)
  • Robert (fr)
  • Wade (fr)
  • Long (fr)
  • N. (fr)
  • S. (fr)
  • Scott (fr)
  • An (fr)
  • Michael A. (fr)
  • Peng (fr)
  • Wang (fr)
  • Kasper (fr)
  • Timothy (fr)
  • David B. (fr)
  • Yih-Chun (fr)
  • T.M. (fr)
  • K. J. (fr)
  • Michael R. (fr)
  • T.R. (fr)
  • Wenke (fr)
  • Zhu (fr)
  • Shih (fr)
  • Srdjan (fr)
  • S.V. (fr)
  • H.L. (fr)
  • Rong (fr)
  • Suman (fr)
  • Yongguang (fr)
  • Barry E. (fr)
  • Benjamin W. (fr)
  • Guanbo (fr)
  • Haithem (fr)
  • Hsiao-Chun (fr)
  • Huaiyu (fr)
  • Ing-Ray (fr)
  • Junghwa (fr)
  • Miss Laiha Mat (fr)
  • Nam Tuan (fr)
  • Nor Badrul (fr)
  • Osameh (fr)
  • Sangho (fr)
  • Shahaboddin (fr)
  • Sungwoo (fr)
  • Taehoon (fr)
  • Wenyuan (fr)
  • Yanyong (fr)
  • Yi-An (fr)
  • Yi-Sheng (fr)
  • Yi-an (fr)
  • Zhiqi (fr)
prop-fr:périodique
  • 17 (xsd:integer)
  • 2004 (xsd:integer)
  • 2007 (xsd:integer)
  • 2008 (xsd:integer)
  • 2010 (xsd:integer)
  • 2011 (xsd:integer)
  • 2015 (xsd:integer)
  • Computer Networks (fr)
  • Ad Hoc Networks (fr)
  • Wireless Networks (fr)
  • IEEE Transactions on Dependable and Secure Computing (fr)
  • Computer Communications (fr)
  • Engineering Applications of Artificial Intelligence (fr)
  • IEEE Transactions on Communications (fr)
  • IEEE Wireless Communications (fr)
  • MILCOM 2006 (fr)
  • Radio Science (fr)
  • TENCON 2005 - 2005 IEEE Region 10 Conference (fr)
  • Proceedings of the 6th ACM international symposium on mobile ad hoc networking and computing (fr)
prop-fr:titre
  • SEAD: secure efficient distance vector routing for mobile wireless ad hoc networks (fr)
  • A Survey on Cooperative Jamming Applied to Physical Layer Security (fr)
  • Implications of radio fingerprinting on the security of sensor networks (fr)
  • The feasibility of launching and detecting jamming attacks in wireless networks (fr)
  • Intrusion Detection Techniques for Mobile Wireless Networks (fr)
  • Theory of Spread-Spectrum Communications - A Tutorial (fr)
  • Research and Design of Multi-agent Based Intrusion Detection System on Wireless Network (fr)
  • Wireless device identification with radiometric signatures (fr)
  • Characteristics of radio transmitter fingerprints (fr)
  • Managing Reputation over MANETs (fr)
  • An appraisal and design of a multi-agent system based cooperative wireless intrusion detection computational intelligence technique (fr)
  • Physical-Layer Intrusion Detection in Wireless Networks (fr)
  • Physical layer security in wireless networks: a tutorial (fr)
  • Randomized Differential DSSS: Jamming-Resistant Wireless Broadcast Communication (fr)
  • A survey of intrusion detection in wireless network applications (fr)
  • A Reputation Management Scheme Improving the Trustworthiness of P2P Networks (fr)
  • Taking advantage of jamming in wireless networks: A survey (fr)
  • Wireless intrusion detection and response: a classic study using main-in-the-middle attack (fr)
  • Wireless Intrusion Detection and Device Fingerprinting through Preamble Manipulation (fr)
  • A cooperative intrusion detection system for ad hoc networks (fr)
  • Device fingerprinting to enhance wireless security using nonparametric Bayesian method (fr)
  • Wireless Intrusion Detection: Not as easy as traditional network intrusion detection (fr)
  • A clustering approach to wireless network intrusion detection (fr)
  • SEAD: secure efficient distance vector routing for mobile wireless ad hoc networks (fr)
  • A Survey on Cooperative Jamming Applied to Physical Layer Security (fr)
  • Implications of radio fingerprinting on the security of sensor networks (fr)
  • The feasibility of launching and detecting jamming attacks in wireless networks (fr)
  • Intrusion Detection Techniques for Mobile Wireless Networks (fr)
  • Theory of Spread-Spectrum Communications - A Tutorial (fr)
  • Research and Design of Multi-agent Based Intrusion Detection System on Wireless Network (fr)
  • Wireless device identification with radiometric signatures (fr)
  • Characteristics of radio transmitter fingerprints (fr)
  • Managing Reputation over MANETs (fr)
  • An appraisal and design of a multi-agent system based cooperative wireless intrusion detection computational intelligence technique (fr)
  • Physical-Layer Intrusion Detection in Wireless Networks (fr)
  • Physical layer security in wireless networks: a tutorial (fr)
  • Randomized Differential DSSS: Jamming-Resistant Wireless Broadcast Communication (fr)
  • A survey of intrusion detection in wireless network applications (fr)
  • A Reputation Management Scheme Improving the Trustworthiness of P2P Networks (fr)
  • Taking advantage of jamming in wireless networks: A survey (fr)
  • Wireless intrusion detection and response: a classic study using main-in-the-middle attack (fr)
  • Wireless Intrusion Detection and Device Fingerprinting through Preamble Manipulation (fr)
  • A cooperative intrusion detection system for ad hoc networks (fr)
  • Device fingerprinting to enhance wireless security using nonparametric Bayesian method (fr)
  • Wireless Intrusion Detection: Not as easy as traditional network intrusion detection (fr)
  • A clustering approach to wireless network intrusion detection (fr)
prop-fr:volume
  • 1 (xsd:integer)
  • 9 (xsd:integer)
  • 12 (xsd:integer)
  • 18 (xsd:integer)
  • 26 (xsd:integer)
  • 30 (xsd:integer)
  • 36 (xsd:integer)
  • 42 (xsd:integer)
  • 99 (xsd:integer)
prop-fr:wikiPageUsesTemplate
prop-fr:éditeur
  • IEEE (fr)
  • ACM (fr)
  • IEEE (fr)
  • ACM (fr)
dct:subject
rdfs:comment
  • La détection d'intrusions depuis des liens radio est le processus permettant de détecter une intrusion dans un réseau communicant par onde radio. La détection d'intrusions est un des piliers de la sécurité des systèmes d'informations actuels en complément ou en appui de la prévention d'intrusions et de la tolérance aux intrusions. (fr)
  • La détection d'intrusions depuis des liens radio est le processus permettant de détecter une intrusion dans un réseau communicant par onde radio. La détection d'intrusions est un des piliers de la sécurité des systèmes d'informations actuels en complément ou en appui de la prévention d'intrusions et de la tolérance aux intrusions. (fr)
rdfs:label
  • Détection d'intrusions depuis des liens radio (fr)
  • Détection d'intrusions depuis des liens radio (fr)
owl:sameAs
prov:wasDerivedFrom
foaf:isPrimaryTopicOf
is dbo:wikiPageWikiLink of
is oa:hasTarget of
is foaf:primaryTopic of