Autor der Publikation

A behavior-aware SLA-based framework for guaranteeing the security conformance of cloud service.

, , , , und . Frontiers Comput. Sci., 14 (6): 146808 (2020)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Computer Network Defense Policy Refinement Method., , , , und . ICoC, Volume 401 von Communications in Computer and Information Science, Seite 122-133. Springer, (2013)HNN: A Novel Model to Study the Intrusion Detection Based on Multi-Feature Correlation and Temporal-Spatial Analysis., , , , und . IEEE Trans. Netw. Sci. Eng., 8 (4): 3257-3274 (2021)FedHGCDroid: An Adaptive Multi-Dimensional Federated Learning for Privacy-Preserving Android Malware Classification., , , und . Entropy, 24 (7): 919 (2022)GHSCN: A Graph Neural Network-Based API Popularity Prediction Method in Service Ecosystem., , , , und . IEEE Access, (2020)An Evaluation Model of CNO Intelligence Information Confidence., , , , und . WISM, Volume 5854 von Lecture Notes in Computer Science, Seite 400-412. Springer, (2009)Semantic Similarity Analysis between High-Level Model Description Text and Low-Level Implementation Text for Network Survivability., , , , und . Web Intelligence, Seite 694-701. IEEE Computer Society, (2012)Design and Implementation of Bus Net Routing Algorithm., , , , und . CIS, Seite 1474-1478. IEEE Computer Society, (2011)Static Compliance Checking beyond Separation of Duty Constraints., , , und . 3PGCIC, Seite 171-178. IEEE Computer Society, (2014)A Tactical Intelligence Production Model of Computer Network Self-Organizing Operations., , , und . ICIC (2), Volume 6216 von Lecture Notes in Computer Science, Seite 400-409. Springer, (2010)The Temporal Characteristic of Human Mobility: Modeling and Analysis of Social Worm Propagation., , und . IEEE Communications Letters, 19 (7): 1169-1172 (2015)