Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Regression Method to Compare Network Data and Modeling Data Using Generalized Additive Model., , , , , und . WISA, Volume 5379 von Lecture Notes in Computer Science, Seite 190-200. Springer, (2008)SVM Approach with CTNT to Detect DDoS Attacks in Grid Computing., , , und . GCC, Volume 3795 von Lecture Notes in Computer Science, Seite 59-70. Springer, (2005)Automated Immunization Against Denial-of-Service Attacks Featuring Stochastic Packet Inspection., , und . GCC, Volume 3795 von Lecture Notes in Computer Science, Seite 25-34. Springer, (2005)Visualization of network components for attack analysis., , , und . CICS, Seite 1-8. IEEE, (2009)Covert Channel Detection in the ICMP Payload Using Support Vector Machine., , , , und . ISCIS, Volume 2869 von Lecture Notes in Computer Science, Seite 828-835. Springer, (2003)A new approach to deploying private mobile network exploits., und . J. Supercomput., 72 (1): 46-57 (2016)A New Password Cracking Model with Generative Adversarial Networks., , und . WISA, Volume 11897 von Lecture Notes in Computer Science, Seite 247-258. Springer, (2019)A novel secure architecture of the virtualized server system., , und . J. Supercomput., 72 (1): 24-37 (2016)An Approach for Spam E-mail Detection with Support Vector Machine and n-Gram Indexing., , , , und . ISCIS, Volume 3280 von Lecture Notes in Computer Science, Seite 351-362. Springer, (2004)A Study on the Covert Channel Detection of TCP/IP Header Using Support Vector Machine., , und . ICICS, Volume 2836 von Lecture Notes in Computer Science, Seite 313-324. Springer, (2003)