Autor der Publikation

Intellectual Intrusion Detection with Sequences Alignment Methods.

, und . MMM-ACNS, Volume 6258 von Lecture Notes in Computer Science, Seite 217-228. Springer, (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Homogeneity analysis of power consumption for information security purposes., , , und . SIN, Seite 113-117. ACM, (2010)Permanent protection of information systems with method of automated security and integrity control.. SIN, Seite 118-123. ACM, (2010)Artificial swarm algorithm for VANET protection against routing attacks., , und . ICPS, Seite 795-800. IEEE, (2018)Logical Resolving for Security Evaluation., , und . MMM-ACNS, Volume 2776 von Lecture Notes in Computer Science, Seite 147-156. Springer, (2003)The Use of Conference Control to Design a Protected Videoconference System., , und . Enterprise Information Systems and Web Technologies, Seite 55-60. ISRST, (2008)Prevention of false data injections in smart infrastructures., und . BlackSeaCom, Seite 1-5. IEEE, (2019)Security Assurance for the Attribute-Based Access Control Systems., und . Enterprise Information Systems and Web Technologies, Seite 147-154. ISRST, (2008)Information security in computer networks with dynamic topology., und . SIN, Seite 127-130. ACM, (2015)Automatic security management of computer systems., und . Autom. Control. Comput. Sci., 49 (8): 665-672 (2015)Modeling Big Data Management Systems in Information Security., und . Autom. Control. Comput. Sci., 53 (8): 895-902 (2019)