Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Identifying top listers in Alphabay using Latent Dirichlet Allocation., , , , und . ISI, Seite 219. IEEE, (2016)SCADA honeypots: An in-depth analysis of Conpot., , und . ISI, Seite 196-198. IEEE, (2016)Anonymous port scanning: Performing network reconnaissance through Tor., , und . ISI, Seite 217. IEEE, (2016)Vulnerability Assessment, Remediation, and Automated Reporting: Case Studies of Higher Education Institutions., , , und . ISI, Seite 148-153. IEEE, (2018)Identifying Vulnerable GitHub Repositories and Users in Scientific Cyberinfrastructure: An Unsupervised Graph Embedding Approach., , , , , , und . ISI, Seite 1-6. IEEE, (2020)Identifying SCADA Systems and Their Vulnerabilities on the Internet of Things: A Text-Mining Approach., , , , , und . IEEE Intell. Syst., 33 (2): 63-73 (2018)Introduction to the Minitrack on Cybersecurity in the Age of Artificial Intelligence, AI for Cybersecurity, and Cybersecurity for AI., , , und . HICSS, Seite 536-537. ScholarSpace, (2024)Incremental Hacker Forum Exploit Collection and Classification for Proactive Cyber Threat Intelligence: An Exploratory Study., , , und . ISI, Seite 94-99. IEEE, (2018)Assessing medical device vulnerabilities on the Internet of Things., , , , , und . ISI, Seite 176-178. IEEE, (2017)Identifying mobile malware and key threat actors in online hacker forums for proactive cyber threat intelligence., , , und . ISI, Seite 13-18. IEEE, (2017)