Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Breaking graph-based IoT malware detection systems using adversarial examples: poster., , , , , , und . WiSec, Seite 290-291. ACM, (2019)Corrigendum to "Domain name system security and privacy: A contemporary survey" Computer Networks Volume 185 (2020) 107699., , , , , und . Comput. Networks, (2021)Understanding the Hidden Cost of Software Vulnerabilities: Measurements and Predictions., , , und . SecureComm (1), Volume 254 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 377-395. Springer, (2018)Adversarial Learning Attacks on Graph-based IoT Malware Detection Systems., , , , , und . ICDCS, Seite 1296-1305. IEEE, (2019)Examining the Robustness of Learning-Based DDoS Detection in Software Defined Networks., , , , und . DSC, Seite 1-8. IEEE, (2019)DFD: Adversarial Learning-based Approach to Defend Against Website Fingerprinting., , , , und . INFOCOM, Seite 2459-2468. IEEE, (2020)Deep Biological Pathway Informed Pathology-Genomic Multimodal Survival Prediction., , und . CoRR, (2023)Where Are You Taking Me? Behavioral Analysis of Open DNS Resolvers., , , und . DSN, Seite 493-504. IEEE, (2019)POSTER: Understanding the Hidden Cost of Software Vulnerabilities: Measurements and Predictions., , und . AsiaCCS, Seite 793-795. ACM, (2018)Measuring the Cost of Software Vulnerabilities., , , , , , und . EAI Endorsed Trans. Security Safety, 7 (23): e1 (2020)