Autor der Publikation

MIDAS: A Multi-chain Interoperable Data and Access System for Healthcare.

, , , , und . CSoNet, Volume 14479 von Lecture Notes in Computer Science, Seite 313-322. Springer, (2023)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A federated threat hunting system with big data analysis for SDN-enabled networks., , , , und . RIVF, Seite 35-40. IEEE, (2022)Strengthening IDS against Evasion Attacks with GAN-based Adversarial Samples in SDN-enabled network., , , , und . RIVF, Seite 1-6. IEEE, (2021)A Deep Transfer Learning Approach for Flow-Based Intrusion Detection in SDN-Enabled Network., , , , , , und . SoMeT, Volume 337 von Frontiers in Artificial Intelligence and Applications, Seite 327-339. IOS Press, (2021)MalDEX: An Explainable Malware Detection System Based on Ensemble Learning., , , und . MAPR, Seite 1-6. IEEE, (2023)On the effectiveness of transferability of adversarial Android malware samples against learning-based detectors., , , , , und . MAPR, Seite 1-6. IEEE, (2023)A Secure and Privacy Preserving Federated Learning Approach for IoT Intrusion Detection System., , , und . NSS, Volume 13041 von Lecture Notes in Computer Science, Seite 353-368. Springer, (2021)Federated Learning-Based Intrusion Detection in the Context of IIoT Networks: Poisoning Attack and Defense., , , und . NSS, Volume 13041 von Lecture Notes in Computer Science, Seite 131-147. Springer, (2021)A Method of Mutating Windows Malwares using Reinforcement Learning with Functionality Preservation., , , , , und . SoICT, Seite 142-149. ACM, (2022)A survey on opportunities and challenges of Blockchain technology adoption for revolutionary innovation., , , und . SoICT, Seite 200-207. ACM, (2018)Federated Learning-Based Cyber Threat Hunting for APT Attack Detection in SDN-Enabled Networks., , , und . ISCIT, Seite 1-6. IEEE, (2022)