Autor der Publikation

On the Contribution of Preamble to Information Hiding in Mimicry Attacks.

, und . AINA Workshops (1), Seite 632-638. IEEE Computer Society, (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Training genetic programming on half a million patterns: an example from anomaly detection., , und . IEEE Trans. Evol. Comput., 9 (3): 225-239 (2005)Digital library query clearing using clustering and fuzzy decision-making., , und . Inf. Process. Manag., 36 (4): 571-583 (2000)Can a good offense be a good defense? Vulnerability testing of anomaly detectors through an artificial arms race., , und . Appl. Soft Comput., 11 (7): 4366-4383 (2011)A heuristic approach to network optimised mapping of a distributed resource discovery architecture., und . Int. J. Comput. Appl. Technol., 19 (1): 43-50 (2004)Network Flow Entropy for Identifying Malicious Behaviours in DNS Tunnels., und . ARES, Seite 72:1-72:7. ACM, (2021)Security of Social Networks: Lessons Learned on Twitter Bot Analysis in the Literature., , und . ARES, Seite 124:1-124:9. ACM, (2022)The effect of routing under local information using a social insect metaphor., , und . IEEE Congress on Evolutionary Computation, Seite 1438-1443. IEEE, (2002)Exploring Realistic VANET Simulations for Anomaly Detection of DDoS Attacks., , und . VTC Spring, Seite 1-7. IEEE, (2022)Post-supervised Template Induction for Dynamic Web Sources., , und . AI, Volume 2671 von Lecture Notes in Computer Science, Seite 268-282. Springer, (2003)Summarizing Web Sites Automatically., , und . AI, Volume 2671 von Lecture Notes in Computer Science, Seite 283-296. Springer, (2003)