Монографии
  • Engineering the Computer Science and IT, The Decoding Algorithms as Techniques for Creation the Anomaly Based Intrusion Detection Systems, 2009

 

Статии
  • ОСНОВНИ ФУНКЦИИ И ПОТРЕБИТЕЛСКИ ИНТЕРФЕЙС НА ИНОМОДЕЛ – СРЕДСТВО ЗА РАЗРАБОТВАНЕ НА БИЗНЕС МОДЕЛИ, Компютърни науки и комуникации, Vol 8 № 1 (2019), 2019
  • INNOTOOL, INSTRUMENT FOR SME MANAGERS TO OVERCOME THE CHALLENGE OF BUILDING SUCCESSFUL BUSINESS MODELS, HiTech Journal, [S.l.], v. 2, n. 1, p. 32-37, 2019
  • BASIC FUNCTIONS, ROLES AND RESPONSIBILITIES IN А FULLY DEPLOYED CENTER OF EXCELLENCE, HiTech Journal, [S.l.], v. 2, n. 1, p. 24-31, 2019
  • CONCEPT FOR DEVELOPMENT AND ORGANIZATIONAL STRUCTURE OF CENTERS OF EXCELLENCE, HiTech Journal, [S.l.], v. 2, n. 1, p. 16-23, 2019
  • FOSTERING THE INNOVATION CAPACITY OF SMES BY ESTABLISHING A CENTRE OF EXCELLENCE AND DEVELOPMENT OF RELATED TOOLS, сп."Компютърни науки и комуникации", Vol 7 № 1 (2018), стр.29-38, 2018
  • Some Clustering-Based Methodology Applications to Anomaly Intrusion Detection Systems , International Journal of Security and Its Applications, Vol. 10, No. 1 (2016), pp.215-228, 2016
  • CLASSIFICATION TREE AND KULLBACK-LEIBLER DISTANCE-BASED ANOMALY INTRUSION DETECTION APPROACH, Компютърни науки и комуникации, Том 3, № 1 (2014), стр.33-39, 2014
  • An adaptive approach of clustering application in the intrusion detection systems, Open Journal of Information Security and Applications, Volume 1, Number 3, pp.1-10, 2014
  • Evaluation of the Effectiveness of Anomaly IDS Based on the Clustering Algorithm and Data Mining Techniques, Списание „Компютърни науки и комуникации”, Том 2, No 3 (2013), стр.24-30, БСУ, Бургас, 2013
  • ОЦЕНКА НА ЕФЕКТИВНОСТТА НА СИСТЕМИ ЗА ОТКРИВАНЕ НА НАРУШЕНИЯ, ОСНОВАНИ НА КЛАСИФИКАЦИОННИ ДЪРВЕТА И РАЗСТОЯНИЕ НА КУЛБЕК-ЛЕЙБЛЕР, Списание „Компютърни науки и комуникации”, Том 2, No 2 (2013), стр.62-68, БСУ, Бургас, 2013
  • A Semi-Supervised Clustering Methodology for Anomaly Based Intrusion Detection, INTERNATIONAL JOURNAL OF ELECTRONICS & DATA COMMUNICATION, vol.3, No. 3, 20 Oct., 2013, pp. 40-46., 2013
  • Приложение на техники от клъстерния анализ в системите за откриване на нарушения, сп."Компютърни науки и комуникации", бр.1/2012, стр.42-47, БСУ, Бургас, 2012
  • Жечева В., Е.Николова, Приложение на техники от клъстерния анализ в системите за откриване на нарушения, сп."Компютърни науки и комуникации", бр.1/2012, 2012
  • Some similarity coefficients and application of data mining techniques to the anomaly-based IDS, Telecommunication Systems,vol.50, issue 2 (2012), Springer, 2012
  • Предизвикателства пред електронното и дистанционното обучение, "Наука и образование" - сборник на ЦИТН, pp.85-93, 2012
  • E.Nikolova, V.Jecheva, Evaluations of the Effectiveness of Anomaly Based Intrusion Detection Systems Based on an Adaptive KNN algorithm, Годишник БСУ, 2011
  • Jecheva V., E.Nikolova, Evaluation of the Effectiveness of Anomaly IDS Based on the Max-log MAP Algorithm, E+E, бр.1-2, 2009
  • Classification Trees as a Technique for Creating Anomaly-Based Intrusion Detection Systems, Serdica Journal of Computing, Vol.3, Num.4, 2009
  • An Adaptive Approach to Anomaly Intrusion Detection Based on Data Mining and String Metrics, International Review on Computers and Software , 2008
  • Learning Problem and BCJR Decoding Algorithm in Anomaly-based Intrusion Detection Systems, Journal of Software, 2007
  • Anomaly Based Intrusion Detection Based on the Junction Tree Algorithm, Journal of Information Assurance and Security, vol. 2 (207), pp.184-188, 2007
  • Модел на архитектура и защитни механизми на система за електронна търговия, Годишник на БСУ, 2003
  • Формален модел и оценка на сигурността на софтуерните системи, Годишник на БСУ, том VII, 2002
  • Информационна сигурност при online разплащанията, сп. "Алтернативи", 2001
  • Заплахи за сигурността на компютърните системи, Годишник на БСУ, 2001
  • Механизми за защита на компютърните системи, Годишник на БСУ, 2000
  • Развитие и предизвикателства пред Интернет търговията, Сч. къща "АСКАНА", 2000
  • Защита на информацията при Web - банкирането, сп."Банки, инвестиции, пазари", 2000
  • Защита на информацията в съвременните системи, БСУ - Годишник, 1999

 

Доклади
  • FACTORS FOR SMES INNOVATION ACTIVITY INFLUENCE ON BUSINESS INNOVATIONS IN BULGARIA, ICERI2020: 13th annual International Conference of Education, Research and Innovation, pp.4300-4309, 2020
  • CERTIFICATION IN TEACHING INFORMATION TECHNOLOGIES FOR ENGINEERING GRADUATES, ICERI2019 Proceedings, pp.4564-4573, 2019
  • FOSTERING YOUTH DIGITAL SKILLS THROUGH OPEN EDUCATIONAL RESOURCES, ICERI2019 Proceedings, pp.1737-1743, doi: 10.21125/iceri.2019.0491, 2019
  • ENHANCING INNOVATION CAPACITY OF SMES IN BALKAN-MEDITERRANEAN AREA THROUGH REGIONAL BASED CENTERS OF EXCELLENCE AS TECHNOLOGY DRIVERS, ICERI 2019, pp. 1727-1736, doi: 10.21125/iceri.2019.0490, 2019
  • "FOSTERING THE INNOVATION CAPACITY OF SMES BY ESTABLISHING A CENTRE OF EXCELLENCE AND DEVELOPMENT OF RELATED TOOLS " , MK "Синя икономика и синьо развитие", Бургас, pp.77-86, 2018
  • ПРИЛОЖЕНИЕ НА ДЪРВО НА РЕШЕНИЯТА В СИСТЕМИТЕ ЗА ОТКРИВАНЕ НА НАРУШЕНИЯ, Юбилейна НК "Новата идея в образованието", БСУ, 2016
  • Applications of Clustering Methods to Anomaly-Based Intrusion Detection Systems, The 4th International Conference on Digital Contents and Applications (DTA 2015), Corea, doi:10.1109/DTA.2015.19, pp.37-41, 2015
  • ELECTRONIC AND BLENDED LEARNING APPROACHES TO TRAINING IN STRATEGIC BUSINESS DECISION-MAKING, 18th international Information Society – IS 2015 multiconference, COGNITONICS, Ljubljana, Slovenia, ISBN 978-961-264-089-7, pp.33-37, 2015
  • Web-Based and Blended Learning for Interdisciplinary Studies in Universities , Proceedings of Multimedia, Computer Graphics and Broadcasting (MulGraB), December 20-23, 2014, Hainan, China, IEEE, pp.13-16., 2014
  • Обучение на преподаватели по въвеждане на съвременни методи за преподаване чрез ИКТ, НПК "Новите идеи в образованието - инвестиция в бъдещето", БСУ, 2014, 2014
  • Търсене и споделяне на научна информация в Интернет. Достъп и работа с бази данни с научни публикации, НПК "Новите идеи в образованието - инвестиция в бъдещето", БСУ, 2014, 2014
  • Софтуерни решения при реализиране на електронни форми на дистанционно обучение във висшето образование, НПК "Иновации в прилагането на електронни форми на дистанционно обучение", БСУ, 2014, 2014
  • Технологии и средства, подпомагащи електронните форми на дистанционно обучение в Бургаския свободен университет, Пета национална конференция по електронно обучение във висшите училища, РУ, 15-17.05.2014, 2014
  • Classification tree and Kullback-Leibler distance based anomaly intrusion detection approach, Научна конференция с международно участие „Знанието-традиции, иновации, перспективи”, 14-15.06.2013, БСУ, стр.160-166, 2013
  • A Clustering-Based Unsupervised Approach to Anomaly Intrusion Detection, 2nd International Symposium on Computer, Communication, Control and Automation (3CA 2013), December 1-2, 2013, Singapore, pp.154-160, 2013
  • Жечева В., Д. Орозова, Предизвикателства пред електронното и дистанционното обучение, БСУ, сборник доклади "Наука и образование", pp.85-93, 2012
  • Orozova D., V.Jecheva, An intelligent approach to electronic test results evaluation, 41 Пролетна Конф. на СМБ, pp.293-298, 2012
  • V. Jecheva, D.Orozova, Ontology-Based Electronic Test Results Evaluation, 3rd International Conf.on Software, Services and Semantic Technologies, 2011
  • Орозова Д., В.Жечева, За добавената стойност на електронните курсове, НК "Образованието в инф.общество", 2011
  • V. Jecheva, E. Nikolova, An adaptive knn algorithm for anomaly intrusion detection, МК БСУ, 2011
  • The Bayesian Receiver Operating Characteristics Curve – an Effective Approach to Evaluate the IDS Performance, Межд.конф.БСУ, 2010
  • Generalized Net Model of E-learning System with Privacy Protection Module, Technological Developments in Education and Automation, Springer, 2010
  • Nikolova E., V. Jecheva, An Application of Dice Coefficient and Data Mining to Anomaly-based Intrusion Detection Systems, XVI-th International Symposium on Electrical Apparatus and Technologies (SIELA 2009), 2009
  • An Adaptive Approach of String Metrics Application in the Intrusion Detection Systems, 2009 World Congress on Computer Science and Information Engineering (CSIE 2009), Los Angeles, USA, 2009
  • Nikolova E., V. Jecheva, Anomaly Based Intrusion Detection Using Data Mining and String Metrics, International Conference on Communications and Mobile Computing, CMC 2009, Kunming, China, 2009
  • Николова Е., Д. Орозова , В.Жечева, Електронно изпитване - нова компетентност на бъдещите учители по информатика , 4 НК с МУ "ОБРАЗОВАТЕЛНИ ТЕХНОЛОГИИ 2008" Сливен, 2008
  • Орозова Д., В. Жечева, Интегриране на технологиите Бази от данни и Web в обучението по информатика, НК "Икономика на знанието - възможности и предизвикателства пред висшето образование", БСУ, 2008
  • Some Evaluations of the Effectiveness of Anomaly Based Intrusion Detection Systems Based on the Junction Tree Algorithm, IMETI 2008, CITSA 2008, Orlando, Florida, 2008
  • Anomaly Based Intrusion Detection Based on the Junction Tree Algorithm, International Multiconference on Computer Science and Information Technology, Wisla, Poland, 2007
  • Decoding Efficiency of the MAP and the Max-Log MAP Algorithm as a Strategy in Anomaly-Based Intrusion Detection Systems, CompSysTech'07, 2007
  • Избор на характеристики при проектиране на система за откриване на нарушения, Научна конференция "Съвременни технологии 07", БСУ, 2007
  • An Application of Learning Problem in Anomaly-based Intrusion Detection Systems, Second International Conference of Availability, Reliability and Security ARES 2007, Vienna, 2007
  • The intrusion detection using the max log-MAP decoding algorithm, Optimal Codes 2007, 2007
  • BCJR Algorithm, Gradient Method and Anomaly Based Intrusion Detection Systems, Пролетна конференция на СМБ, 2007
  • Hidden Markov Model and Related Problems and Algorithms, Конференция "Съвр.технологии 06" Дряново, 2006
  • About Some Applications of Raviv Algorithm in Anomaly Based Intrusion Detection Systems, МНП Конференция, В. Търново, 2006
  • About Some Applications of Hidden Markov Model in Intrusion Detection Systems, Proceedings of the International conference CompSysTech 06, Veliko Tarnovo,15-16 June, pp.IIIA.9-1 - IIIA.9-6, 2006
  • The Learning Problem in Hidden Markov Model and Some Approaches to Its Solving , НК с МУ Бургас, БСУ, 2006
  • An application of two decoding algorithms in anomaly-based intrusion detection , Annual Workshop Coding theory and applications, 2006
  • A Hidden Markov Model and Simulation Experiments for E-commerce System Exposed to DoS Attacks, 30th Intern.Conf.ICT&P 2005, 2005
  • Development and Trends of Private Information Retrieval, 29th Intern.Conf.ICT&P 2004, 2004
  • Виртуални частни бази данни и тяхната реализация в Oracle 9iR2, НК Бургас, 2004
  • About Some Research of E-commerce System Exposed to DoS Attacks, Доклади на БАН, 2003
  • Методи за оценка на ценността на информацията в компютърните системи, Юбилейна НК - Бургас, 2002
  • Информационни потоци и сигурност на информацията в софтуерните системи, 5-та НК с МУ, Велико Търново, 2002
  • Метод за оценка ефективността на защитата на системата, 5-та НК с МУ, Велико Търново, 2002
  • Архитектура на защитена система за електронна търговия, Симпозиум, Варна, 2002
  • Secure Channel Parameters Agreement in VPN, International Conference Bansko, 2001
  • Архитектура на защитена система за електронна търговия, 4-та НК с МУ, Велико Търново, 2001
  • Обща архитектура на система за електронна търговия, 4-та НК с МУ, Велико Търново, 2001
  • VPN Anvantages and Implementations in E-commerce, Intern. Conf., Bansko, 2001
  • Същност и аспекти на развитие на електронната търговия, ИУ - Варна, 2000
  • Някои аспекти и предизв. пред развитието на междуфирм. електр. търговия, 2 Бълг.-егип. конф., Свищов, 2000
  • Risk in remote controlling of computers and networks, INFSEC Conference, 1999
  • Информационна сигурност при Web-банкирането - аспекти по препод. по Банки ..., Съвр. и трад. ..., Бургас, 1999

 

Учебници и помагала
  • THE INVERSION. How to Flip the Classroom with Moodle. A Guidebook on e-Learning for Teachers, 2017
  • Ръководство по програмиране - второ преработено издание, 2016
  • Университетска дидактика А, Б, В ..., 2014
  • Ръководство за разработване на електронни курсове за дистанционно обучение, 2014
  • Електронно и дистанционно обучение чрез системата Moodle, 2010
  • Ръководство по програмиране на базата на езика С++, 2009
  • WWW програмиране, 2007

 

Научно-изследователски проекти
  • Girls Technology Coding (GITEC), Международен научен или образователен, Erasmus+, KA2 Strategic Partnerships
  • Development of Innovative Learning and Practicing Modules, Implemented in Cloud Computing and IoT in Digital Industry, Международен научен или образователен, Erasmus+, KA2 Strategic Partnerships
  • Digital Heroes, Международен научен или образователен, Erasmus+, KA2 Strategic Partnerships
  • Development and Introduction of a Communication Competencies Model for Enhancing and Maintaining a Business Mentor Network (DICMEM), Международен научен или образователен, Erasmus+, KA2 Strategic Partnerships
  • Immersive Learning in Information Security (MISSILE), Международен научен или образователен, Erasmus+, KA2 Strategic Partnerships
  • „Регионално индексиране на иновационната активност в отраслите на икономиката (ИРИСИ) - сценарии пред идентифицираните в ИСИС четири приоритетни тематични области за интелигентна специализация и мястото им в кръговата икономика“, Национален научен или образователен, ФНИ
  • STUNED – Standards Teaching in University Education, Международен научен или образователен, Erasmus+, KA2 Strategic Partnerships
  • Digital skilled Teachers Acting for Higher and Inclusive Education (TEACHERS AHEAD), Международен научен или образователен, Erasmus+, KA2 Strategic Partnerships
  • Development of Innovative Learning and Practicing Modules, Implemented in Cloud Computing and IoT in Digital Industry, Международен научен или образователен, Erasmus+, KA2 Strategic Partnerships
  • Digital skilled Teachers Acting for Higher and Inclusive Education (TEACHERS AHEAD), Международен научен или образователен, Erasmus+, KA2 Strategic Partnerships
  • Digital Heroes, Международен научен или образователен, Erasmus+, KA2 Strategic Partnerships
  • Development and Introduction of a Communication Competencies Model for Enhancing and Maintaining a Business Mentor Network (DICMEM), Международен научен или образователен, Erasmus+, KA2 Strategic Partnerships
  • Immersive Learning in Information Security (MISSILE), Международен научен или образователен, Erasmus+, KA2 Strategic Partnerships
  • Girls Technology Coding (GITEC), Международен научен или образователен, Erasmus+, KA2 Strategic Partnerships
  • I Tech: youth do digital science, Международен научен или образователен, Erasmus+, Strategic Partnerships for youth (KA2)
  • Innovations Platform and Tools for increasing the innovation capacity of SMEs in the Balkan Mediterenean Area (InnoPlatform), Международен научен или образователен, Балкани-Средиземно море, Интеррег
  • „Регионално индексиране на иновационната активност в отраслите на икономиката (ИРИСИ) - сценарии пред идентифицираните в ИСИС четири приоритетни тематични области за интелигентна специализация и мястото им в кръговата икономика“, Национален научен или образователен, ФНИ
  • Skills for Corporate Entrepreneurship – SCOPE, Международен научен или образователен, Erasmus+, KA2 Strategic Partnerships
  • I Tech: youth do digital science, международен, Erasmus+, Strategic Partnerships for youth (KA2)
  • Knowledge share: encouraging positive online content creating behaviors, международен, Erasmus+, Youth mobility (KA105)
  • Innovations Platform and Tools for increasing the innovation capacity of SMEs in the Balkan Mediterenean Area (InnoPlatform), международен, Interreg, Balkan-Mediterranean 2014-2020
  • International standards training in VET for promotion of market relevant education (ISTRA), международен, Erasmus+
  • Достъпност и хармонизация на висшето образование в Централна Азия чрез модернизация и развитие на университетските учебни програми (ACADEMICA), международен, Erasmus+
  • PEAK Promoting European Awareness and Key competences, международен, Erasmus+, KA201
  • International standards training in VET for promotion of market relevant education (ISTRA), международен, Еразъм+
  • Достъпност и хармонизация на висшето образование в Централна Азия чрез модернизация и развитие на университетските учебни програми (ACADEMICA), международен, Еразъм+
  • PEAK Promoting European Awareness and Key competences, международен, Еразъм+
  • I Tech: youth do digital science, международен, Erasmus+
  • Innovations Platform and Tools for increasing the innovation capacity of SMEs in the Balkan Mediterenean Area (InnoPlatform), международен, Balkan-Mediterranean
  • Knowledge share: encouraging positive online content creating behaviors, международен, Erasmus+
  • Достъпност и хармонизация на висшето образование в Централна Азия чрез модернизация и развитие на университетските учебни програми (ACADEMICA), международен, Erasmus+
  • PEAK Promoting European Awareness and Key competences, международен, Erasmus+
  • Промотиране на европейско съзнание и развитие на ключови компетенции (PEAK), международен, Еразъм+, КД2
  • Клуб по приложно програмиране в БСУ, Вътрешен, БСУ
  • Университетски център за електронни форми на дистанционно обучение и услуги при БСУ (УЦДО) - възможност за улесняване на ученето през целия живот, ОП РЧР, МОН
  • "Уни-Съвършенство" - усъвършенстване на системите за управление и на процесите за вземане на решения в Бургаския свободен университет, ОП РЧР, МОН
  • Създаване на система за кариерно израстване на преподавателите в БСУ и на система за повишаване и награждаване на квалификацията им, ОП РЧР, МОН
  • Приложение на техники от клъстърния анализ в системи за отчитане на нарушения, вътрешноуниверситетски, БСУ
  • Студентски практики, ОП РЧР, МОН
  • Уни-Съвършенство - усъвършенстване на системите за управление и на процесите за вземане на решения в Бургаския свободен университет, ОП РЧР, МОМН
  • Университетски център за електронни форми на дистанционно обучение и услуги при БСУ (УЦДО) - възможност за улесняване на ученето през целия живот, ОП РЧР, МОМН
  • Young Engineers and Sustainability: Innovative entrepreneurship network (YES), , South East Europe
  • Електронно и дистанционно обучение в БСУ, вътр., БСУ
  • Създаване на електронен вестник в БСУ, Вътр.финансиране, БСУ
  • Електронното обучение в БСУ , Проект, БСУ
  • Процедури за списъчно декодиране за редуциране и извличане на данни при системи за откриване на нарушения , Проект, БСУ
  • Приложение на декодиращи алгоритми и техники за решаване на обучителен проблем при системи за откриване на нарушения, Научно-изследователски проект, БСУ
  • Изграждане на BFUAdmission –система за On_Line регистрация на кандидат – студенти и плащане на такси за изпити през Internet чрез системата за електронно разплащане еPay, Научно-изследователски проект, БСУ
  • Разраб. на Web базирано прил. за разпред. управл. на администр.база данни в БСУ, вътр.финансиран, БСУ

 

Цитирания
  • Latif M., Z. Bateni. A Feature Selection Method to Improve Intrusion Detection in Computer Networks using Decision Tree and Genetic Algorithm, 2020
  • D.Orozova, N.Hristova. Generalized Net Model for Dynamic Decision Making and Prognoses, 2020
  • Ivan P. Popchev , Daniela A. Orozova. Towards a Multistep Method for Assessment in e-Learning of Emerging Technologies, 2020
  • Bapi Kar, Pradeep Gopalakrishnan, Sumon Bose, Mohendra Roy, Arindam Basu. ADIC: Anomaly Detection Integrated Circuit in 65nm CMOS utilizing Approximate Computing, 2020
  • Wenguang Song, Mykola Beshley, Krzysztof Przystupa, Halyna Beshley, Orest Kochan, Andrii Pryslupskyi, Daniel Pieniak, Jun Su . A Software Deep Packet Inspection System for Network Traffic Analysis and Anomaly Detection , 2020
  • J. Josemila Baby, J. R. Jeba. Mining of Network Data for Intrusion Detection using Multi-Dimensional Hierarchical K Means Clustering employed with Hybrid ABC-DT , 2020
  • Rheo Malani, Arief Bramanto Wicaksono Putra, Muhammad Rifani. Implementation of the Naive Bayes Classifier Method for Potential Network Port Selection, 2020
  • Klyuchko O.M., Aralova A.A., Aralova N.I. ELECTRONIC AUTOMATED WORK PLACES FOR BIOTECHNOLOGY, 2019
  • O. M. KLYUCHKO, Z. F. KLYUCHKO. ELECTRONIC DATABASES OF ARTHROPODS: METHODS AND APPLICATIONS, 2019
  • O. M. KLYUCHKO, L. P. BUCHATSKY, O. V. MELEZHYK. BIOLOGICAL DATABASES USING OBJECT-ORIENTED SYSTEM ANALYSIS , 2019
  • O. M. KLYUCHKO. BIOTECHNICAL INFORMATION SYSTEMS FOR MONITORING OF CHEMICALS IN ENVIRONMENT: BIOPHYSICAL APPROACH , 2019
  • Vadday Saikiran, Indira Reddy. Review on Anomaly Based Intrusion Detection System, 2018
  • Vadday Saikiran, Indira Reddy. Review on Anomaly Based Intrusion Detection System, 2018
  • O. M. KLYUCHKO1 , Yu. M. ONOPCHUK. SOME TRENDS IN MATHEMATICAL MODELING FOR BIOTECHNOLOGY, 2018
  • Nur Khaliesa, Binti Azlan, Said Jadid Abdulkadir. KNIME-Based Clustering Technique on Twitter Trends Detection, 2018
  • Bajpai, S., Gupta, A.. A genetic annealing based new approach for IDS, 2018
  • Vadday Saikiran, Indira Reddy. Review on Anomaly Based Intrusion Detection System, 2018
  • Erwin , Saparudin , Muhammad Fachrurrozi. Segmentation and classification models validation area mapping of peat lands as initial value of Fuzzy Kohonen Clustering Network, 2017
  • Aastha Puri, Nidhi Sharma. A Survey On Intrusion Detection System, 2017
  • Enas Ayman AL-Utrakchi, Mohammad Rasmi AL-Mousa. Analyzing Network Traffic to Enhance the IDS Accuracy Using Intrusion Blacklist, 2017
  • Prof. Shridevi C. Karande, Priyanka S. Bhongade. Hybrid Intrusion Detection System for Securing Cloud Based Services, 2017
  • Abhaya ; Kaushal Kumar. An efficient network intrusion detection system based on fuzzy C-means and support vector machine, 2017
  • Abdulrazaq Almutairi. Improving Intrusion Detection Systems Using Data Mining Techniques, 2016
  • Enas Ayman Al-Utrakchi. BUILDING AN INTRUSION BLACKLIST USING SIMILARITY MEASUREMENT, 2016
  • A.Harshavardhan Kayarkar. Survey on Security Issues in Ad-hoc Routing Protocols and their Mitigation Techniques, 2016
  • Motameni, Homayun;Peykar, Alieh. Morphology of compounds as standard words in persian through hidden Markov model and fuzzy method , 2016
  • Pablo Velarde-Alvarado, Cesar Vargas-Rosales, Rafael Martinez-Pelaez, Homero Toral-Cruz, Alberto F. Martinez-Herrera. An unsupervised approach for traffic trace sanitization based on the entropy spaces, 2016
  • Navdeep Singh, Perminder Kaur, Mtech Scholar. A Novel Clustering Approach for Intrusion Detection, 2015
  • Randeep Brar, Dr. Neeraj Sharma. A Novel Density Based K-Means Clustering Algorithm for Intrusion Detection, 2015
  • S.SANYAL, N.DAS,T.SARKAR. SURVEY ON HOST AND NETWORK BASED INTRUSION DETECTION SYSTEM, 2015
  • Velarde-Alvarado P., C. Vargas-Rosales, R. Martinez-Pelaez, H.Toral-Cruz, A. F. Martinez-Herrera . An unsupervised approach for traffic trace sanitization based on the entropy spaces, 2015
  • Randeep Brar, Neeraj Sharma. A Summarization of Various Intrusion Detection Techniques, 2015
  • Koosha Golmohammadi ; Osmar R. Zaiane. Time series contextual anomaly detection for detecting market manipulation in stock market, 2015
  • Gupta, P.. A GENETIC ALGORITHM-BASED SOLUTION FOR INTRUSION DETECTION, 2015
  • Georgiev Spasov, Georgi;. Desarrollo e implementaci?n de una herramienta de an?lisis de secuencias de acciones, 2015
  • Li-Jia Yu; Hua-Qiong Wang; Ling Gou; Yu Tian; Jing-Song Li. Data Analysis on Health Management Systems for Improving Doctor's Advice on Patients, 2015
  • Harsha Banafar, Sanjay Sharma. Intrusion Detection and Prevention System for Cloud Simulation Environment using Hidden Markov Model and MD5, 2014
  • Anuradha, Puneet Goswami, Gurdeep Singh. A Survey Of Routing Attacks And Detection Schemes In MANET, 2014
  • Anna A Lakshmi, S Anandkumar, G Nagarajan, K R Valluvan. Comparative Analysis of Architectures for Intrusion Detection Systems against DoS Attacks in MANETs based on Chi-Square Test, 2014
  • Jui-Hung Chang, Chin-Feng Lai, Ming-Shi Wang . A fair scheduler using cloud computing for digital TV program recommendation system, 2014
  • Elackya.E.C, .Sasirekha.S. A Survey on Routing and Topology Control in Mobile Ad Hoc Networks, 2014
  • Das N., T.Sarkar, . Survey on Host and Network Based Intrusion Detection System , 2014
  • Aswindha Sekarrini, Adiwijaya, Jondri,. DETEKSI ANOMALI PADA SISTEM DETEKSI INTRUSI MENGGUNAKAN METODE HIDDEN MARKOV, 2014
  • Bovenzi, Antonio. On-line Detection of Anomalies in Mission-critical Software Systems, 2013
  • Winkley, Jonathan James. Behaviour recognition and monitoring of the elderly using wearable wireless sensors. Dynamic behaviour modelling and nonlinear classification methods and implementation, 2013
  • Omar Adwan,Ammar M Huneiti,Ammar M Huneiti, Aiman Mamdouh Ayyal Awwad,Ibrahim Al Damari, Alfonso Ortega De la Puente, Abdel Latif Abu Dalhoum. Utilizing an Enhanced Cellular Automata Model for Data Mining, 2013
  • Orozova, D., Sotirova, E.. Моделиране на процесa на създаване на онтологии, 2013
  • Asif, M.K. ; Khan, T.A. ; Taj, T.A. ; Naeem, U. . Network Intrusion Detection and its strategic importance, 2013
  • Ali Alheeti, K.M. ; Al-Jobouri, L. ; McDonald-Maier, K.. Increasing the rate of intrusion detection based on a hybrid technique , 2013
  • Sugata Sanyal, Manoj Rameshchandra Thakur, Harshavardhan Kayarkar. HYBRID APPROACH TOWARDS INTRUSION DETECTION BASED ON ARTIFICIAL IMMUNE SYSTEM AND SOFT COMPUTING (Invited Paper), 2012
  • Neelam Sharma, Saurabh Mukherjee. A layered approach to enhance detection of novel attacks in IDS, 2012
  • Manoj Rameshchandra Thakur and Sugata Sanyal. A Multi-Dimensional approach towards Intrusion Detection System, 2012
  • Manoj Rameshchandra Thakur. A Distributed and Cooperative Approach to Botnet Detection Using Gossip Protocol, 2012
  • Liao, S.-H., Chu, P.-H., Hsiao, P.-Y.. Data mining techniques and applications - A decade review from 2000 to 2011, 2012
  • Harshavardhan Kayarkar. A Survey on Security Issues in Ad Hoc Routing Protocols and their Mitigation Techniques, 2012
  • M SHIRAZ, DRS ABDUL. Anomaly based intrusion detection system for high traffic network , 2012
  • Milad Aghamohammadi, Morteza Analoui. A Comparison of Support Vector Machine and Multi-Level Support Vector Machine on Intrusion Detection, 2012
  • Khattab M. Ali Alheeti, Raed I. Hamed. Application of a Fuzzy Neural Network Combined With an Expert Petri Net System to Intrusion Detection System, 2012
  • Manoj Rameshchandra Thakur, Sugata Sanyal. A PAXOS based State Machine Replication System for Anomaly Detection, 2012
  • Тодорова М.. Построяване на коректни обектно-ориентирани програми чрез изграждане на техни обобщеномрежови модели, 2012
  • Gupta P., S.K. Shinde . Genetic Algorithm Technique Used to Detect Intrusion Detection , 2011
  • R. Sridevi, Dr. Rajan Chattamvelli. An Investigation of Intrusion Detection in UDP Data Streams, 2011
  • M. Ardakani, G. Colavolpe, K. Dostert, H. C. Ferreira, D. Fertonani, T. G. Swart, A. M. Tonello, D. Umehara and A. J. H. Vinck. Digital Transmission Techniques, 2011
  • Aljahdali, Sultan. An effective intrusion detection method using optimal hybrid model of classifiers , 2010
  • R.Sridevi, K.Lakshmi. Signature Analysis of UDP Streams for Intrusion Detection using Data Mining Algorithms, 2010
  • Ali, S. ; Shahzad, W. ; Khan, F.A.. Remote-to-Local attacks detection using incremental genetic algorithm, 2010
  • Panda M., A.Abraham, M. Patra. Discriminative Multinomial Naive Bayes for Network Intrusion Detection, 2010
  • Cheboli D.. Anomaly Detection of Time Series, 2010
  • Zorana Bankovic, Jose M Moya, Alvaro Araujo, Slobodan Bojanic, Octavio Nieto-Taladriz. A Genetic Algorithm-based Solution for Intrusion Detection, 2009
  • Zainal, Anazida and Maarof, Mohd. Aizaini and Shamsuddin, Siti Mariyam. Ensemble classifiers for network intrusion detection system, 2009
  • Ali, K.M., Venus, W., Rababaa, M.S.A.. The affect of fuzzification on neural networks intrusion detection system, 2009
  • HuiKeng Lau ; Jon Timmis ; Iain Bate. Anomaly detection inspired by immune network theory: A proposal, 2009
  • Ming-Wei Wu. Mechanisms and Implementations for Enhancing System Security and Service Availability, 2008
  • Xin Tang, Constantine N. Manikopoulos, and Sotirios G. Ziavras. Generalized Anomaly Detection Model for Windows-based Malicious Program Behavior, 2008
  • S. Yamini. Intrusion Detection Systems using Hidden Markov Models, 2008
  • Yang L.. Anomaly Management in Grids Environments, 2007
  • Menichetti A.. Intrusion Detection Systems: tecniche per la rilevazione di intrusione su sistemi informatici, 2007
  • Gutierrez T.N.. Deteccion de anomalias en la carga de un procesador, utilizando, 2007
  • Димов С.. Алтернативата "Американски сче, 2002
  • Димитрова С.. Защита на данните при преминав, 2001
  • Димов С.. Електронно трансфериране на на, 2000
  • Nickolov E. et al.. The Y2K problem complicated by, 1999