Autor der Publikation

A Framework for Enhancing Deep Neural Networks Against Adversarial Malware.

, , , und . IEEE Trans. Netw. Sci. Eng., 8 (1): 736-750 (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Friendly Observers Ease Off-Line E-Cash., , und . CARDIS, Volume 180 von IFIP Conference Proceedings, Seite 3-18. Kluwer, (2000)Non-interactive editable signatures for assured data provenance., und . CODASPY, Seite 145-156. ACM, (2011)SocialClouds: Concept, Security Architecture and Some Mechanisms., und . INTRUST, Volume 6163 von Lecture Notes in Computer Science, Seite 104-128. Springer, (2009)A Characterization of Cybersecurity Posture from Network Telescope Data., , und . INTRUST, Volume 9473 von Lecture Notes in Computer Science, Seite 105-126. Springer, (2014)An Access Control Language for a General Provenance Model., , , , und . Secure Data Management, Volume 5776 von Lecture Notes in Computer Science, Seite 68-88. Springer, (2009)Constructing Disjoint Paths for Secure Communication., , , und . DISC, Volume 2848 von Lecture Notes in Computer Science, Seite 181-195. Springer, (2003)How to Secure Your Email Address Book and Beyond., , und . CANS, Volume 4856 von Lecture Notes in Computer Science, Seite 228-246. Springer, (2007)VABKS: Verifiable attribute-based keyword search over outsourced encrypted data., , und . INFOCOM, Seite 522-530. IEEE, (2014)A Case Study on using Deep Learning for Network Intrusion Detection., und . MILCOM, Seite 1-6. IEEE, (2019)Computational complexity characterization of protecting elections from bribery., , , , , , , und . Theor. Comput. Sci., (2021)