Autor der Publikation

Towards Early Detection of Novel Attack Patterns through the Lens of a Large-Scale Darknet.

, , , , , und . UIC/ATC/ScalCom/CBDCom/IoP/SmartWorld, Seite 341-349. IEEE Computer Society, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Using Bayesian Decision Making to Detect Slow Scans., , , und . BADGERS@RAID, Seite 32-41. IEEE, (2015)A study on association rule mining of darknet big data., , , , , und . IJCNN, Seite 1-7. IEEE, (2015)An Empirical Study of Spam : Analyzing Spam Sending Systems and Malicious Web Servers., , , , und . SAINT, Seite 257-260. IEEE Computer Society, (2010)Multipurpose Network Monitoring Platform Using Dynamic Address Assignment., , , und . AsiaJCIS, Seite 79-84. IEEE Computer Society, (2012)nicter: a large-scale network incident analysis system: case studies for understanding threat landscape., , , , , und . BADGERS@EuroSys, Seite 37-45. ACM, (2011)A Methodology for Analyzing Overall Flow of Spam-Based Attacks., , , , , und . ICONIP (2), Volume 5864 von Lecture Notes in Computer Science, Seite 556-564. Springer, (2009)A Proposal of Malware Distinction Method Based on Scan Patterns Using Spectrum Analysis., , , , und . ICONIP (2), Volume 5864 von Lecture Notes in Computer Science, Seite 565-572. Springer, (2009)DAEDALUS: Novel Application of Large-Scale Darknet Monitoring for Practical Protection of Live Networks., , , , und . RAID, Volume 5758 von Lecture Notes in Computer Science, Seite 381-382. Springer, (2009)Statistical analysis of honeypot data and building of Kyoto 2006+ dataset for NIDS evaluation., , , , , und . BADGERS@EuroSys, Seite 29-36. ACM, (2011)Malware Sandbox Analysis with Efficient Observation of Herder's Behavior., , , , , , und . J. Inf. Process., 20 (4): 835-845 (2012)