Autor der Publikation

Evolving Buffer Overflow Attacks with Detector Feedback.

, , und . EvoWorkshops, Volume 4448 von Lecture Notes in Computer Science, Seite 11-20. Springer, (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Post-supervised Template Induction for Dynamic Web Sources., , und . AI, Volume 2671 von Lecture Notes in Computer Science, Seite 268-282. Springer, (2003)Summarizing Web Sites Automatically., , und . AI, Volume 2671 von Lecture Notes in Computer Science, Seite 283-296. Springer, (2003)Simple Efficient Evolutionary Ensemble Learning on Network Intrusion Detection Benchmarks., , und . EvoApplications@EvoStar, Volume 14634 von Lecture Notes in Computer Science, Seite 361-376. Springer, (2024)Implementation of a Decentralized Traffic Congestion Avoidance Mechanism for VANETs., , und . DIVANet, Seite 3-8. ACM, (2022)Temporal Representations for Detecting BGP Blackjack Attacks., und . CNSM, Seite 1-7. IEEE, (2020)On Evaluating IP Traceback Schemes: A Practical Perspective., und . IEEE Symposium on Security and Privacy Workshops, Seite 127-134. IEEE Computer Society, (2013)Network Flow Entropy for Identifying Malicious Behaviours in DNS Tunnels., und . ARES, Seite 72:1-72:7. ACM, (2021)Security of Social Networks: Lessons Learned on Twitter Bot Analysis in the Literature., , und . ARES, Seite 124:1-124:9. ACM, (2022)Exploring Realistic VANET Simulations for Anomaly Detection of DDoS Attacks., , und . VTC Spring, Seite 1-7. IEEE, (2022)Can a good offense be a good defense? Vulnerability testing of anomaly detectors through an artificial arms race., , und . Appl. Soft Comput., 11 (7): 4366-4383 (2011)