Autor der Publikation

Covert Communication Gains From Adversary's Uncertainty of Phase Angles.

, , , , und . IEEE Trans. Inf. Forensics Secur., (2023)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Assessment of Integrated Electronic Information System survivability based on u-function., , und . ICNSC, Seite 1837-1841. IEEE, (2008)A passive image authentication scheme for detecting region-duplication forgery with rotation., , , und . J. Netw. Comput. Appl., 34 (5): 1557-1565 (2011)基于Snort的Modbus TCP工控协议异常数据检测规则设计 (Design of Modbus TCP Industrial Control Network Protocol Abnormal Data Detection Rules Based on Snort)., , und . 计算机科学, 42 (11): 212-216 (2015)An Improved Retransmission-based Network Steganography: Design and Detection., , und . J. Networks, 8 (1): 182-188 (2013)A Wireless Covert Channel Based on Constellation Shaping Modulation., , , , , und . Secur. Commun. Networks, (2018)SkyLen: a Skype-based length covert channel., , , und . J. Inf. Hiding Multim. Signal Process., 6 (3): 473-481 (2015)A deep learning-based framework to identify and characterise heterogeneous secure network traffic., , , und . IET Inf. Secur., 17 (2): 294-308 (März 2023)An adaptive matrix embedding based on LSB matching for grey-scale images., und . Int. J. Multim. Intell. Secur., 2 (3/4): 238-251 (2011)Securing Network Traffic Classification Models against Adversarial Examples Using Derived Variables., , , , und . Future Internet, 15 (12): 405 (2023)A correlation-based approach to detecting wireless physical covert channels., , , , und . Comput. Commun., (2021)