Autor der Publikation

Defense Joint Attacks Based on Stochastic Discrete Sequence Anomaly Detection.

, , und . AsiaJCIS, Seite 74-79. IEEE Computer Society, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An efficient honeypot based malware classification system., und . ICS, Volume 274 von Frontiers in Artificial Intelligence and Applications, Seite 925-933. IOS Press, (2014)Tracing Denial of Service Origin: Ant Colony Approach., , , und . EvoWorkshops, Volume 3907 von Lecture Notes in Computer Science, Seite 286-295. Springer, (2006)Efficient suspicious URL filtering based on reputation., , und . J. Inf. Secur. Appl., (2015)Automatic Summarization of Critical Threat Intelligence Using Transfer Learning., , , , und . ICS, Volume 1723 von Communications in Computer and Information Science, Seite 343-348. Springer, (2022)A Study on Security Trend based on News Analysis., , , , und . iCAST, Seite 1-4. IEEE, (2019)The Cryptanalysis of WPA & WPA2 in the Rule-Based Brute Force Attack, an Advanced and Efficient Method., und . AsiaJCIS, Seite 37-41. IEEE Computer Society, (2015)Anti-spam Filter Based on Data Mining and Statistical Test., , , und . Computer and Information Science, Volume 208 von Studies in Computational Intelligence, Springer, (2009)Detecting Mobile Application Malicious Behaviors Based on Data Flow of Source Code., , und . TSA, Seite 1-6. IEEE, (2014)Formulistic Detection of Malicious Fast-Flux Domains., , , und . PAAP, Seite 72-79. IEEE, (2012)The Empirical Study of Passwords Analysis in Access Point with Specific-Rules and Graphic Process Units., , und . AsiaJCIS, Seite 115-120. IEEE, (2020)