Autor der Publikation

Anti-evasion Technique for the Botnets Detection Based on the Passive DNS Monitoring and Active DNS Probing.

, , , , und . CN, Volume 608 von Communications in Computer and Information Science, Seite 83-95. Springer, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Dynamic Signature-based Malware Detection Technique Based on API Call Tracing., , , und . ICTERI Workshops, Volume 2393 von CEUR Workshop Proceedings, Seite 633-643. CEUR-WS.org, (2019)Metamorphic Viruses Detection Technique Based on the the Modified Emulators., , , und . ICTERI, Volume 1614 von CEUR Workshop Proceedings, Seite 375-383. CEUR-WS.org, (2016)An Android Malware Detection Method Based on CNN Mixed-Data Model., , , und . ICTERI Workshops, Volume 2732 von CEUR Workshop Proceedings, Seite 198-213. CEUR-WS.org, (2020)Metamorphic Viruses' Detection Technique Based on the Equivalent Functional Block Search., , , und . ICTERI, Volume 1844 von CEUR Workshop Proceedings, Seite 555-568. CEUR-WS.org, (2017)Malware Detection Tool Based on Emulator State Analysis., , , und . IDAACS, Seite 135-140. IEEE, (2023)Apple Detection with Occlusions Using Modified YOLOv5-v1., , und . IDAACS, Seite 107-112. IEEE, (2023)A trust model that ensures the correctness of computing in grid computing system., , , , und . IntelITSIS, Volume 3675 von CEUR Workshop Proceedings, Seite 388-401. CEUR-WS.org, (2024)Botnet Detection Approach based on the Distributed Systems., , , , und . Int. J. Comput., (2020)Anti-evasion Technique for the Botnets Detection Based on the Passive DNS Monitoring and Active DNS Probing., , , , und . CN, Volume 608 von Communications in Computer and Information Science, Seite 83-95. Springer, (2016)Adaptive Information Technology of the Trojan' Detection in Computer Systems., und . Int. J. Comput., 10 (3): 259-269 (2011)