Autor der Publikation

A Two-Stage Classifier Approach for Network Intrusion Detection.

, , und . ISPEC, Volume 11125 von Lecture Notes in Computer Science, Seite 329-340. Springer, (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Mix-Compress-Mix Revisited: Dispensing with Non-invertible Random Injection Oracles., und . IACR Cryptology ePrint Archive, (2012)informal publication.A Generic Scheme of plaintext-checkable database encryption., , und . Inf. Sci., (2018)DFE-IP: Delegatable functional encryption for inner product., , , , und . Inf. Sci., (November 2023)Lattice-based Signcryption with Equality Test in Standard Model., , , , , und . CoRR, (2020)A Noise Study of the PSW Signature Family: Patching DRS with Uniform Distribution †., , und . Inf., 11 (3): 133 (2020)Identity-based conditional proxy re-encryption with fine grain policy., , , und . Comput. Stand. Interfaces, (2017)Post-quantum secure group signature with verifier local revocation and backward unlinkability., , , , und . Comput. Stand. Interfaces, (März 2024)Publicly Verifiable Databases With All Efficient Updating Operations., , , , , , und . IEEE Trans. Knowl. Data Eng., 33 (12): 3729-3740 (2021)Identity-based trapdoor mercurial commitments and applications., , , , und . Theor. Comput. Sci., 412 (39): 5498-5512 (2011)Securing DSR against wormhole attacks in multirate ad hoc networks., , , und . J. Netw. Comput. Appl., 36 (2): 582-592 (2013)