Autor der Publikation

A System for Detecting Anomalies and Identifying Smart Home Devices Using Collective Communication.

, , , , und . IntelITSIS, Volume 2853 von CEUR Workshop Proceedings, Seite 386-397. CEUR-WS.org, (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Proof-of-Activity Consensus Protocol Based on a Network's Active Nodes Indication., , , , und . IntelITSIS, Volume 2623 von CEUR Workshop Proceedings, Seite 239-251. CEUR-WS.org, (2020)A graph-based vulnerability detection method., , , , und . IntelITSIS, Volume 3675 von CEUR Workshop Proceedings, Seite 343-355. CEUR-WS.org, (2024)SVM-based Technique for Mobile Malware Detection., , , und . CMIS, Volume 2353 von CEUR Workshop Proceedings, Seite 85-97. CEUR-WS.org, (2019)The Technique for Metamorphic Viruses' Detection Based on Its Obfuscation Features Analysis., , , und . ICTERI Workshops, Volume 2104 von CEUR Workshop Proceedings, Seite 680-687. CEUR-WS.org, (2018)Approach for the unknown metamorphic virus detection., , , und . IDAACS, Seite 71-76. IEEE, (2017)Behavioral Model of a Smart Grid Cyberphysical System Functioning under the Influence of MitM Cyberattacks., , und . IntelITSIS, Volume 3373 von CEUR Workshop Proceedings, Seite 628-637. CEUR-WS.org, (2023)Application of Multifactor Analysis for the Purpose of Detecting Malicious Software Implants of the Software in Local Computer Networks., , , , und . IntelITSIS, Volume 2853 von CEUR Workshop Proceedings, Seite 417-426. CEUR-WS.org, (2021)A Technique for Detection of Bots Which Are Using Polymorphic Code., , , , und . CN, Volume 431 von Communications in Computer and Information Science, Seite 265-276. Springer, (2014)Method of detecting cyberattacks on communication channels based on spectral clustering and machine learning methods., , , und . IntelITSIS, Volume 3675 von CEUR Workshop Proceedings, Seite 375-387. CEUR-WS.org, (2024)Detecting Software Malicious Implant Based on Anomalies Research on Local Area Networks., , , , und . IntelITSIS, Volume 2623 von CEUR Workshop Proceedings, Seite 194-207. CEUR-WS.org, (2020)