Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Construction Scheme of Steganographic Codes Based on Matrix Unwrapping., , , und . ICCCS (1), Volume 10039 von Lecture Notes in Computer Science, Seite 166-177. (2016)A Comprehensive Analysis of Interval Based Network Flow Watermarking., , , , , , und . ICCCS (4), Volume 11066 von Lecture Notes in Computer Science, Seite 72-84. Springer, (2018)An Improved ICS Honeypot Based on SNAP7 and IMUNES., , und . ICCCS (1), Volume 11063 von Lecture Notes in Computer Science, Seite 303-313. Springer, (2018)A Novel Detection Method for Word-Based DGA., , , , , , und . ICCCS (2), Volume 11064 von Lecture Notes in Computer Science, Seite 472-483. Springer, (2018)Sound Texture Generative Model Guided by a Lossless Mel-Frequency Convolutional Neural Network., , , , und . IEEE Access, (2018)An end-to-end generative network for environmental sound-based covert communication., , , , und . Multimedia Tools Appl., 78 (7): 8635-8653 (2019)Detection of TCP covert channel based on Markov model., , und . Telecommun. Syst., 54 (3): 333-343 (2013)Prospect Theoretic Study of Honeypot Defense Against Advanced Persistent Threats in Power Grid., , , , , , und . IEEE Access, (2020)Quaternion Convolutional Neural Network for Color Image Classification and Forensics., , , , , und . IEEE Access, (2019)Detecting Stealthy Domain Generation Algorithms Using Heterogeneous Deep Neural Network Framework., , , , und . IEEE Access, (2020)