Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Anomaly Detection on DNS Traffic using Big Data and Machine Learning., , und . BDCSIntell, Volume 2622 von CEUR Workshop Proceedings, Seite 95-104. CEUR-WS.org, (2019)Data Analysis for Curriculum Alteration in Information Communication Technology., , und . TALE, Seite 513-518. IEEE, (2021)AEON: Android Encryption based Obfuscation., , , und . CODASPY, Seite 146-148. ACM, (2018)Towards Robust Detection of PDF-based Malware., , , und . CODASPY, Seite 370-372. ACM, (2022)GRAMAC: A Graph Based Android Malware Classification Mechanism., , , und . CODASPY, Seite 156-158. ACM, (2020)Due to the escalation of the COVID-19 situation around the world, CODASPY'20 was postponed to early fall 2020..Blockchain-based Proof of Existence (PoE) Framework using Ethereum Smart Contracts., , , und . CODASPY, Seite 301-303. ACM, (2021)Quantum Obfuscation: Quantum Predicates with Entangled qubits.. CODASPY, Seite 293-295. ACM, (2021)Neutralizing Hostile Drones with Surveillance Drones., und . CODASPY, Seite 297-299. ACM, (2021)Bridging the Gap in Phishing Detection: A Comprehensive Phishing Dataset Collector., , , , und . SOLI, Seite 1-7. IEEE, (2023)ASAP: Application Security Assessment Protocol., , , , und . SOLI, Seite 1-4. IEEE, (2023)