Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Adaptive Multiagent System for Network Traffic Monitoring., , , , , und . IEEE Intelligent Systems, 24 (3): 16-25 (2009)IFS: Intelligent flow sampling for network security-an adaptive approach., und . Int. J. Netw. Manag., 25 (5): 263-282 (2015)Dynamic information source selection for intrusion detection systems., , , , , und . AAMAS (2), Seite 1009-1016. IFAAMAS, (2009)Multi-agent approach to network intrusion detection., , , , , und . AAMAS (Demos), Seite 1695-1696. IFAAMAS, (2008)Towards Efficient Flow Sampling Technique for Anomaly Detection., und . TMA, Volume 7189 von Lecture Notes in Computer Science, Seite 93-106. Springer, (2012)Collaborative approach to network behaviour analysis based on hardware-accelerated FlowMon probes., , , , , und . Int. J. Electron. Secur. Digit. Forensics, 2 (1): 35-48 (2009)Learning detectors of malicious web requests for intrusion detection in network traffic., , und . CoRR, (2017)Self-organized Collaboration of Distributed IDS Sensors., , und . DIMVA, Volume 7591 von Lecture Notes in Computer Science, Seite 214-231. Springer, (2012)Learning data discretization via convex optimization., , , und . Mach. Learn., 107 (2): 333-355 (2018)Learning Detector of Malicious Network Traffic from Weak Labels., , und . ECML/PKDD (3), Volume 9286 von Lecture Notes in Computer Science, Seite 85-99. Springer, (2015)