Autor der Publikation

Intellectual Intrusion Detection with Sequences Alignment Methods.

, und . MMM-ACNS, Volume 6258 von Lecture Notes in Computer Science, Seite 217-228. Springer, (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Artificial swarm algorithm for VANET protection against routing attacks., , und . ICPS, Seite 795-800. IEEE, (2018)Logical Resolving for Security Evaluation., , und . MMM-ACNS, Volume 2776 von Lecture Notes in Computer Science, Seite 147-156. Springer, (2003)Prevention of false data injections in smart infrastructures., und . BlackSeaCom, Seite 1-5. IEEE, (2019)Homogeneity analysis of power consumption for information security purposes., , , und . SIN, Seite 113-117. ACM, (2010)The Use of Conference Control to Design a Protected Videoconference System., , und . Enterprise Information Systems and Web Technologies, Seite 55-60. ISRST, (2008)Permanent protection of information systems with method of automated security and integrity control.. SIN, Seite 118-123. ACM, (2010)Detection of Threats in Cyberphysical Systems Based on Deep Learning Methods Using Multidimensional Time Series., , und . Autom. Control. Comput. Sci., 52 (8): 912-917 (2018)Access Control Analysis in Heterogeneous Big Data Management Systems., und . Program. Comput. Softw., 50 (7): 549-558 (Dezember 2024)The Concept of Secure Distributed Ledger Technology in the Digital Environment of a Smart City., und . Autom. Control. Comput. Sci., 58 (8): 1114-1118 (Dezember 2024)Information security in computer networks with dynamic topology., und . SIN, Seite 127-130. ACM, (2015)