Autor der Publikation

A Data Mining Framework for Securing 3G Core Network from GTP Fuzzing Attacks.

, , und . ICISS, Volume 7093 von Lecture Notes in Computer Science, Seite 280-293. Springer, (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Stranger danger: exploring the ecosystem of ad-based URL shortening services., , , , , , , , und . WWW, Seite 51-62. ACM, (2014)Application of evolutionary algorithms in detecting SMS spam at access layer., , und . GECCO, Seite 1787-1794. ACM, (2011)Embedding High Capacity Covert Channels in Short Message Service (SMS)., , , und . STA, Volume 186 von Communications in Computer and Information Science, Seite 1-10. Springer, (2011)Graph-based learning model for detection of SMS spam on smart phones., und . IWCMC, Seite 1046-1051. IEEE, (2012)xMiner: Nip the Zero Day Exploits in the Bud., und . NCA, Seite 99-106. IEEE Computer Society, (2011)A Framework for Detecting Malformed SMS Attack., , , und . STA, Volume 186 von Communications in Computer and Information Science, Seite 11-20. Springer, (2011)FIRMA: Malware Clustering and Network Signature Generation with Mixed Network Behaviors., und . RAID, Volume 8145 von Lecture Notes in Computer Science, Seite 144-163. Springer, (2013)Driving in the Cloud: An Analysis of Drive-by Download Operations and Abuse Reporting., , und . DIMVA, Volume 7967 von Lecture Notes in Computer Science, Seite 1-20. Springer, (2013)Securing IP-Multimedia Subsystem (IMS) against Anomalous Message Exploits by Using Machine Learning Algorithms., , , und . ITNG, Seite 559-563. IEEE Computer Society, (2011)A Data Mining Framework for Securing 3G Core Network from GTP Fuzzing Attacks., , und . ICISS, Volume 7093 von Lecture Notes in Computer Science, Seite 280-293. Springer, (2011)