Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Automated Framework for Real-time Phishing URL Detection., , , und . CCWC, Seite 335-341. IEEE, (2020)Analysis of Attacker Behavior in Compromised Hosts During Command and Control., und . ICC, Seite 1-7. IEEE, (2021)Automated Structured Threat Information Expression (STIX) Document Generation with Privacy Preservation., , , , und . UEMCON, Seite 847-853. IEEE, (2018)A System Architecture of Cybersecurity Information Exchange with Privacy (CYBEX-P)., , , und . CCWC, Seite 493-498. IEEE, (2019)Sharing is Caring: Optimized Threat Visualization for a Cybersecurity Data Sharing Platform., , , , , , , und . NCA, Seite 1-8. IEEE, (2021)Modeling and analyzing attacker behavior in IoT botnet using temporal convolution network (TCN)., und . Comput. Secur., (2022)Cybersecurity Information Exchange with Privacy (CYBEX-P) and TAHOE - A Cyberthreat Language., , , , , , , , , und . CoRR, (2021)Cybersecurity Information Exchange with Privacy (CYBEX-P) and TAHOE - A Cyberthreat Language.. University of Nevada, Reno, USA, (2022)base-search.net (ftunivnevadair:oai:scholarworks.unr.edu:11714/8041).Content Based Unsupervised Video Summarization Using Birds Foraging Search., , und . ICCCNT, Seite 1-7. IEEE, (2020)