Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Enhanced Group Key-Based Security Protocol to Protect 5G SON Against FBS., , , , , und . Comput. Syst. Sci. Eng., 45 (2): 1145-1165 (2023)Fast malware family detection method using control flow graphs., , , , und . RACS, Seite 287-292. ACM, (2011)Malware classification using byte sequence information., , und . RACS, Seite 143-148. ACM, (2018)Malware Analysis and Classification Using Sequence Alignments., , , , und . Intell. Autom. Soft Comput., 22 (3): 371-377 (2016)Touch Gesture Data based Authentication Method for Smartphone Users., , und . RACS, Seite 136-141. ACM, (2016)TASEL: dynamic taint analysis with selective control dependency., , , , und . RACS, Seite 272-277. ACM, (2014)Real-time malware detection framework in intrusion detection systems., , und . RACS, Seite 351-352. ACM, (2013)A Multimodal Deep Learning Method for Android Malware Detection Using Various Features., , , , und . IEEE Trans. Inf. Forensics Secur., 14 (3): 773-788 (2019)A Study on Similarity Calculation Method for API Invocation Sequences., , und . RSKT, Volume 9436 von Lecture Notes in Computer Science, Seite 492-501. Springer, (2015)User Authentication Method via Speaker Recognition and Speech Synthesis Detection., und . Secur. Commun. Networks, (2022)