Autor der Publikation

API-MalDetect: Automated malware detection framework for windows based on API calls and deep learning techniques.

, , und . J. Netw. Comput. Appl., (September 2023)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A clustering based system for instant detection of cardiac abnormalities from compressed ECG., , und . Expert Syst. Appl., 38 (5): 4705-4713 (2011)FeDiSa: A Semi-asynchronous Federated Learning Framework for Power System Fault and Cyberattack Discrimination., , , , , , und . INFOCOM Workshops, Seite 1-6. IEEE, (2023)Network Traffic Analysis and SCADA Security., , , , und . Handbook of Information and Communication Security, Springer, (2010)Sub-curve HMM: A malware detection approach based on partial analysis of API call sequences., , , , und . Comput. Secur., (2020)Estimation of smart grid topology using SCADA measurements., , und . SmartGridComm, Seite 539-544. IEEE, (2016)HPC-Based Intelligent Volt/VAr Control of Unbalanced Distribution Smart Grid in the Presence of Noise., , , , und . IEEE Trans. Smart Grid, 8 (3): 1446-1459 (2017)Critical infrastructure protection: Resource efficient sampling to improve detection of less frequent patterns in network traffic., , , und . J. Netw. Comput. Appl., 33 (4): 491-502 (2010)A survey of anomaly detection techniques in financial domain., , und . Future Generation Comp. Syst., (2016)An Efficient Approach for Complex Data Summarization Using Multiview Clustering., , und . Infoscale, Volume 139 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 38-47. Springer, (2014)False Data Injection Attack Targeting the LTC Transformers to Disrupt Smart Grid Operation., , und . SecureComm (2), Volume 153 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 252-266. Springer, (2014)