Autor der Publikation

Malware Detection by Analysing Encrypted Network Traffic with Neural Networks.

, , , , und . ECML/PKDD (2), Volume 10535 von Lecture Notes in Computer Science, Seite 73-88. Springer, (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Nested Multiple Instance Learning in Modelling of HTTP network traffic., und . CoRR, (2020)Using Set Covering to Generate Databases for Holistic Steganalysis., , , , und . WIFS, Seite 1-6. IEEE, (2022)Discriminative Models for Multi-instance Problems with Tree Structure., und . AISec@CCS, Seite 83-91. ACM, (2016)Detecting messages of unknown length.. Media Forensics and Security, Volume 7880 von SPIE Proceedings, Seite 78800T. SPIE, (2011)Towards dependable steganalysis., und . Media Watermarking, Security, and Forensics, Volume 9409 von SPIE Proceedings, Seite 94090I. SPIE, (2015)Unsupervised detection of malware in persistent web traffic., und . ICASSP, Seite 1757-1761. IEEE, (2015)Rethinking Optimal Embedding., , und . IH&MMSec, Seite 93-102. ACM, (2016)Moving steganography and steganalysis from the laboratory into the real world., , , , , , , und . IH&MMSec, Seite 45-58. ACM, (2013)Deep anomaly detection on set data: Survey and comparison., , , und . Pattern Recognit., (2024)NASimEmu: Network Attack Simulator & Emulator for Training Agents Generalizing to Novel Scenarios., , und . ESORICS Workshops (2), Volume 14399 von Lecture Notes in Computer Science, Seite 589-608. Springer, (2023)