Autor der Publikation

Defense Strategy of Network Security based on Dynamic Classification.

, , , , und . KSII Trans. Internet Inf. Syst., 9 (12): 5116-5134 (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

One Prediction Model Based on BP Neural Network for Newcastle Disease., , , , und . CCTA (2), Volume 294 von IFIP Advances in Information and Communication Technology, Seite 1209-1216. Springer, (2008)Optimal full-duplex relay selection for physical layer security in cooperative wireless networks., , und . ICCC, Seite 1-6. IEEE, (2017)An improved algorithm for community discovery in social networks based on label propagation., und . FSKD, Seite 1493-1497. IEEE, (2015)Efficiently secure multiparty computation based on homomorphic encryption., , , und . CCIS, Seite 343-349. IEEE, (2016)Evolutionary machine learning builds smart education big data platform: Data-driven higher education., , , , , und . Appl. Soft Comput., (März 2023)Faithful quantum entanglement purification and concentration using heralded high-fidelity parity-check detectors based on quantum-dot-microcavity systems., , , , und . Quantum Inf. Process., 21 (1): 17 (2022)Controlled remote state preparation of arbitrary two and three qubit states via the Brown state., , , , und . Quantum Inf. Process., 11 (6): 1653-1667 (2012)Two statistical traffic features for certain APT group identification., , , , , , , und . J. Inf. Secur. Appl., (2022)Invisible Steganography via Generative Adversarial Network., , und . CoRR, (2018)Efficient data possession-checking protocol with deduplication in cloud., , , , und . IJDSN, (2017)