Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

DETONAR-Light: An IoT Network Intrusion Detection Using DETONAR without a Sniffer Network., , , , , , und . ESORICS Workshops (2), Volume 14399 von Lecture Notes in Computer Science, Seite 198-213. Springer, (2023)Fake News Spreaders Profiling Through Behavioural Analysis., , , , und . CLEF (Working Notes), Volume 2696 von CEUR Workshop Proceedings, CEUR-WS.org, (2020)Can LLMs Understand Computer Networks? Towards a Virtual System Administrator., , , und . CoRR, (2024)SoK: Explainable Machine Learning for Computer Security Applications., , , , , , und . CoRR, (2022)All You Need is: Evading Hate Speech Detection., , , , und . AISec@CCS, Seite 2-12. ACM, (2018)SoK: Explainable Machine Learning for Computer Security Applications., , , , , , und . EuroS&P, Seite 221-240. IEEE, (2023)PRaNA: PRNU-based Technique to Tell Real and Deepfake Videos Apart., , , und . IJCNN, Seite 1-7. IEEE, (2022)Social Honeypot for Humans: Luring People Through Self-managed Instagram Pages., , , und . ACNS (1), Volume 13905 von Lecture Notes in Computer Science, Seite 309-336. Springer, (2023)You Can't Hide Behind Your Headset: User Profiling in Augmented and Virtual Reality., , , , und . CoRR, (2022)The Cross-Evaluation of Machine Learning-Based Network Intrusion Detection Systems., , und . IEEE Trans. Netw. Serv. Manag., 19 (4): 5152-5169 (Dezember 2022)