Autor der Publikation

An Effective Method for Analyzing Intrusion Situation Through IP-Based Classification.

, , , , , , und . ICCSA (2), Volume 3481 von Lecture Notes in Computer Science, Seite 225-234. Springer, (2005)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Hybrid Trust Management Framework for Vehicular Social Networks., , , , und . CSoNet, Volume 9795 von Lecture Notes in Computer Science, Seite 214-225. Springer, (2016)A Dependable Localization Algorithm for Survivable Belt-Type Sensor Networks., , , , und . Sensors, 17 (12): 2767 (2017)A New DDoS Detection Model Using Multiple SVMs and TRA., , , , und . EUC Workshops, Volume 3823 von Lecture Notes in Computer Science, Seite 976-985. Springer, (2005)SVM Approach with a Genetic Algorithm for Network Intrusion Detection., , und . ISCIS, Volume 3733 von Lecture Notes in Computer Science, Seite 224-233. Springer, (2005)Defending DDoS Attacks Using Network Traffic Analysis and Probabilistic Packet Drop., , und . GCC Workshops, Volume 3252 von Lecture Notes in Computer Science, Seite 390-397. Springer, (2004)An Enhanced LoRaWAN Security Protocol for Privacy Preservation in IoT with a Case Study on a Smart Factory-Enabled Parking System., , , , und . Sensors, 18 (6): 1888 (2018)Investment Priority Analysis of ICS Information Security Resources in Smart Mobile IoT Network Environment Using the Analytic Hierarchy Process., , und . Mob. Inf. Syst., (2020)Simple Key Agreement and Its Efficiency Analysis for Grid Computing Environments., , und . GCC, Volume 3251 von Lecture Notes in Computer Science, Seite 891-894. Springer, (2004)AE-LSTM Based Anomaly Detection System for Communication Over DNP 3.0., , und . WISA, Volume 14402 von Lecture Notes in Computer Science, Seite 91-104. Springer, (2023)A Suggestion for Cloud Environments New Layer Contemplating and Its Security Factors., , , und . NBiS, Seite 573-577. IEEE Computer Society, (2011)