Autor der Publikation

DeepGFL: Deep Feature Learning via Graph for Attack Detection on Flow-Based Network Traffic.

, , und . MILCOM, Seite 579-584. IEEE, (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Evil Under the Sun: Understanding and Discovering Attacks on Ethereum Decentralized Applications., , , , , , und . USENIX Security Symposium, Seite 1307-1324. USENIX Association, (2021)DeepGFL: Deep Feature Learning via Graph for Attack Detection on Flow-Based Network Traffic., , und . MILCOM, Seite 579-584. IEEE, (2018)Understanding the Influence of Graph Kernels on Deep Learning Architecture: A Case Study of Flow-Based Network Attack Detection., , , und . TrustCom/BigDataSE, Seite 312-318. IEEE, (2019)Marrying Graph Kernel with Deep Neural Network: A Case Study for Network Anomaly Detection., , , , und . ICCS (2), Volume 11537 von Lecture Notes in Computer Science, Seite 102-115. Springer, (2019)STDeepGraph: Spatial-Temporal Deep Learning on Communication Graphs for Long-Term Network Attack Detection., , , und . TrustCom/BigDataSE, Seite 120-127. IEEE, (2019)A Novel Approach for Identifying Lateral Movement Attacks Based on Network Embedding., , , , , und . ISPA/IUCC/BDCloud/SocialCom/SustainCom, Seite 708-715. IEEE, (2018)The Janus Interface: How Fine-Tuning in Large Language Models Amplifies the Privacy Risks., , , , , , , , und . CoRR, (2023)IntentObfuscator: A Jailbreaking Method via Confusing LLM with Prompts., , , , , , und . ESORICS (4), Volume 14985 von Lecture Notes in Computer Science, Seite 146-165. Springer, (2024)Hierarchical Clustering Based Network Traffic Data Reduction for Improving Suspicious Flow Detection., , , , , und . TrustCom/BigDataSE, Seite 744-753. IEEE, (2018)