Autor der Publikation

On the infeasibility of modeling polymorphic shellcode - Re-thinking the role of learning in intrusion detection systems.

, , , , und . Mach. Learn., 81 (2): 179-205 (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the infeasibility of modeling polymorphic shellcode - Re-thinking the role of learning in intrusion detection systems., , , , und . Mach. Learn., 81 (2): 179-205 (2010)Spectral Clustering and Embedding with Hidden Markov Models., , und . ECML, Volume 4701 von Lecture Notes in Computer Science, Seite 164-175. Springer, (2007)You Are What You Use: An Initial Study of Authenticating Mobile Users via Application Usage., , , und . MobiCASE, Seite 51-61. ACM / ICST, (2016)System Level User Behavior Biometrics using Fisher Features and Gaussian Mixture Models., , , und . IEEE Symposium on Security and Privacy Workshops, Seite 52-59. IEEE Computer Society, (2013)Spectrogram: A Mixture-of-Markov-Chains Model for Anomaly Detection in Web Traffic., , und . NDSS, The Internet Society, (2009)A Behavior-based Approach Towards Statistics-Preserving Network Trace Anonymization.. Columbia University, USA, (2012)Brave New World: Pervasive Insecurity of Embedded Network Devices., , , und . RAID, Volume 5758 von Lecture Notes in Computer Science, Seite 378-380. Springer, (2009)Feature Points Recognition of Computerized Numerical Control Machining Tool Path Based on Deep Learning., , , , und . Comput. Aided Des., (2022)Density Estimation under Independent Similarly Distributed Sampling Assumptions., , und . NIPS, Seite 713-720. Curran Associates, Inc., (2007)Poster: Scalable evaluation for wireless mobile systems., , , , , und . MobiSys, Seite 376-377. ACM, (2014)