Autor der Publikation

Towards Network Anomaly Detection Using Graph Embedding.

, , , , , und . ICCS (4), Volume 12140 von Lecture Notes in Computer Science, Seite 156-169. Springer, (2020)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

ALT-Based Route Planning in Dynamic Time-Dependent Road Networks., , , und . MLMI, Seite 35-39. ACM, (2019)Improved Secure Lightweight RFID Authentication Protocol., , , , , und . MLMI, Seite 127-132. ACM, (2020)A Framework for Document-level Cybersecurity Event Extraction from Open Source Data., , , , , , und . CSCWD, Seite 422-427. IEEE, (2021)DNRTI: A Large-scale Dataset for Named Entity Recognition in Threat Intelligence., , , , , , , , und . TrustCom, Seite 1842-1848. IEEE, (2020)Towards Comprehensive Detection of DNS Tunnels., , , , , und . ISCC, Seite 1-7. IEEE, (2020)A Weak Coupling of Semi-Supervised Learning with Generative Adversarial Networks for Malware Classification., , , , und . ICPR, Seite 3775-3782. IEEE, (2020)Modeling Attackers Based on Heterogenous Graph through Malicious HTTP Requests., , , , , und . CSCWD, Seite 391-396. IEEE, (2021)TI-Prompt: Towards a Prompt Tuning Method for Few-shot Threat Intelligence Twitter Classification*., , , , , , , und . COMPSAC, Seite 272-279. IEEE, (2022)Attack Detection by Rough Set Theory in Recommendation System., , und . GrC, Seite 692-695. IEEE Computer Society, (2010)Towards Network Anomaly Detection Using Graph Embedding., , , , , und . ICCS (4), Volume 12140 von Lecture Notes in Computer Science, Seite 156-169. Springer, (2020)