Autor der Publikation

From Theory to Practice: Towards an OSINT Framework to Mitigate Arabic Social Cyber Attacks.

, , und . IDSTA, Seite 146-151. IEEE, (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Socio-Emotional Computational Analysis of Propaganda Campaigns on Social Media Users in the Middle East., , und . WWW (Companion Volume), Seite 1413-1421. ACM, (2023)Target-X: An Efficient Algorithm for Generating Targeted Adversarial Images to Fool Neural Networks., , , , , und . COMPSAC, Seite 617-626. IEEE, (2023)AI-based MultiModal to Identify State-linked Social Media Accounts in the Middle East: A Study on Twitter., , und . ISI, Seite 1-6. IEEE, (2023)Network Trace Anonymization Using a Prefix-Preserving Condensation-Based Technique (Short paper)., , und . OTM Conferences, Volume 10033 von Lecture Notes in Computer Science, Seite 934-942. (2016)Generative Adverserial Analysis of Phishing Attacks on Static and Dynamic Content of Webpages., , und . ISPA/BDCloud/SocialCom/SustainCom, Seite 1657-1662. IEEE, (2021)Context Infusion in Semantic Link Networks to Detect Cyber-attacks: A Flow-Based Detection Approach., und . ICSC, Seite 175-182. IEEE Computer Society, (2014)Bypassing Detection of URL-based Phishing Attacks Using Generative Adversarial Deep Neural Networks., und . IWSPA@CODASPY, Seite 53-60. ACM, (2020)A System for Cyber Attack Detection Using Contextual Semantics., und . KMO, Volume 172 von Advances in Intelligent Systems and Computing, Seite 431-442. Springer, (2012)AI Vs Human: Evaluating AI's Proficiency in Detecting and Responding to Informational and Emotional Health Queries., , , und . AMCIS, Association for Information Systems, (2024)A Contextual Anomaly Detection Approach to Discover Zero-Day Attacks., und . CyberSecurity, Seite 40-45. IEEE Computer Society, (2012)