Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Arguments For Anonymity., , und . HAISA, Seite 141-150. University of Plymouth, (2015)A Ransomware Detection Method Using Fuzzy Hashing for Mitigating the Risk of Occlusion of Information Systems., , und . ISSE, Seite 1-6. IEEE, (2019)Fuzzy Hashing Aided Enhanced YARA Rules for Malware Triaging., , , , , , , und . SSCI, Seite 1138-1145. IEEE, (2020)Cyberthreat Hunting - Part 2: Tracking Ransomware Threat Actors using Fuzzy Hashing and Fuzzy C-Means Clustering., , , und . FUZZ-IEEE, Seite 1-6. IEEE, (2019)A new approach for a better recovery of cluster head nodes in underwater sensor networks., , und . TEMU, Seite 167-172. IEEE, (2014)Threat-Aware Honeypot for Discovering and Predicting Fingerprinting Attacks Using Principal Components Analysis., , und . SSCI, Seite 623-630. IEEE, (2018)A Novel Approach to Detect Phishing Attacks using Binary Visualisation and Machine Learning., , , und . SERVICES, Seite 177-182. IEEE, (2020)A Distributed Cloud Honeypot Architecture., , , und . COMPSAC, Seite 1176-1181. IEEE, (2021)Data Exfiltration: Methods and Detection Countermeasures., , , und . CSR, Seite 442-447. IEEE, (2021)CHAINGE: A Blockchain Solution to Automate Payment Detail Updates to Subscription Services., , , , und . ICC Workshops, Seite 1-6. IEEE, (2021)