Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Tutorial and critical analysis of phishing websites methods., , und . Comput. Sci. Rev., (2015)A dynamic self-structuring neural network model to combat phishing., , und . IJCNN, Seite 4221-4226. IEEE, (2016)An ensemble self-structuring neural network approach to solving classification problems with virtual concept drift and its application to phishing websites.. University of Huddersfield, UK, (2016)British Library, EThOS.Machine Learning-Based Detection for Unauthorized Access to IoT Devices., , , , , , und . J. Sens. Actuator Networks, 12 (2): 27 (April 2023)An improved rule induction based denial of service attacks classification model., , , und . Comput. Secur., (2020)Intelligent Techniques for Detecting Network Attacks: Review and Research Directions., , , , , , , , , und . Sensors, 21 (21): 7070 (2021)Improved Multi-Verse Optimizer Feature Selection Technique With Application To Phishing, Spam, and Denial Of Service Attacks., , , , und . Int. J. Commun. Networks Inf. Secur., (2021)Intelligent rule-based phishing websites classification., , und . IET Inf. Secur., 8 (3): 153-160 (2014)Prediction of Coronary Heart Disease using Machine Learning: An Experimental Analysis., , , und . ICDLT, Seite 51-56. ACM, (2019)Exploring Cyber Security Measures in Smart Cities., und . ACIT, Seite 1-7. IEEE, (2020)