Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Novel Trust Model In Detecting Final-Phase Attacks in Substations., , und . PST, Seite 1-11. IEEE, (2021)Intrusion Traffic Detection and Characterization using Deep Image Learning., , und . DASC/PiCom/CBDCom/CyberSciTech, Seite 55-62. IEEE, (2020)Security Evaluation for Graphical Password., , , und . DICTAP (1), Volume 166 von Communications in Computer and Information Science, Seite 431-444. Springer, (2011)A Detailed Analysis of the CICIDS2017 Data Set., , und . ICISSP (Revised Selected Papers), Volume 977 von Communications in Computer and Information Science, Seite 172-188. Springer, (2018)QKeyShield: A Practical Receiver-Device-Independent Entanglement-Swapping-Based Quantum Key Distribution., , und . IEEE Access, (2022)Robust stacking ensemble model for darknet traffic classification under adversarial settings., , und . Comput. Secur., (2022)Extensible Android Malware Detection and Family Classification Using Network-Flows and API-Calls., , und . ICCST, Seite 1-8. IEEE, (2019)Toward Developing a Systematic Approach to Generate Benchmark Android Malware Datasets and Classification., , , und . ICCST, Seite 1-7. IEEE, (2018)Evaluating Label Flipping Attack in Deep Learning-Based NIDS., , und . SECRYPT, Seite 597-603. SCITEPRESS, (2023)Android mobile augmented reality application based on different learning theories for primary school children., , , , , und . ICMCS, Seite 404-408. IEEE, (2012)