Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

HawkEye: Cross-Platform Malware Detection with Representation Learning on Graphs., , , und . ICANN (3), Volume 12893 von Lecture Notes in Computer Science, Seite 127-138. Springer, (2021)Detecting and categorizing Android malware with graph neural networks., , und . SAC, Seite 409-412. ACM, (2021)Hiding Behind the Shoulders of Giants: Abusing Crawlers for Indirect Web Attacks., und . PST, Seite 355-364. IEEE Computer Society, (2017)Follow the WhiteRabbit: Towards Consolidation of On-the-Fly Virtualization and Virtual Machine Introspection., , und . SEC, Volume 529 von IFIP Advances in Information and Communication Technology, Seite 263-277. Springer, (2018)The art of false alarms in the game of deception: Leveraging fake honeypots for enhanced security.. ICCST, Seite 1-6. IEEE, (2014)White paper on cybersecurity in the healthcare sector. The HEIR solution., , , , , , , , , und 22 andere Autor(en). CoRR, (2023)Free Willy: Prune System Calls to Enhance Software Security., , und . SAC, Seite 1522-1529. ACM, (2023)Can Today's Machine Learning Pass Image-Based Turing Tests?, , und . ISC, Volume 11723 von Lecture Notes in Computer Science, Seite 129-148. Springer, (2019)INCHAIN: a cyber insurance architecture with smart contracts and self-sovereign identity on top of blockchain., , , , , und . Int. J. Inf. Sec., 23 (1): 347-371 (Februar 2024)hybrid-Flacon: Hybrid Pattern Malware Detection and Categorization with Network Traffic andProgram Code., , und . CoRR, (2021)