Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

AI ATAC 1: An Evaluation of Prominent Commercial Malware Detectors., , , , , , , , , und 4 andere Autor(en). IEEE Big Data, Seite 1620-1629. IEEE, (2023)Developing an Ontology for Cyber Security Knowledge Graphs., , , , , , , und . CISR, Seite 12:1-12:4. ACM, (2015)Towards a Relation Extraction Framework for Cyber-Security Concepts., , , und . CISR, Seite 11:1-11:4. ACM, (2015)Beyond the Hype: A Real-World Evaluation of the Impact and Cost of Machine Learning-Based Malware Detection., , , , , , , , , und 5 andere Autor(en). CoRR, (2020)Cybersecurity Automated Information Extraction Techniques: Drawbacks of Current Methods, and Enhanced Extractors., , , , und . ICMLA, Seite 437-442. IEEE, (2017)Forming IDEAS Interactive Data Exploration & Analysis System., , , , , und . CoRR, (2018)An Assessment of the Usability of Machine Learning Based Tools for the Security Operations Center., , , , , , , und . iThings/GreenCom/CPSCom/SmartData/Cybermatics, Seite 634-641. IEEE, (2020)Situational awareness of network system roles (SANSR)., und . CISRC, Seite 8:1-8:4. ACM, (2017)