Autor der Publikation

Anti-evasion Technique for the Botnets Detection Based on the Passive DNS Monitoring and Active DNS Probing.

, , , , und . CN, Volume 608 von Communications in Computer and Information Science, Seite 83-95. Springer, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Anti-evasion Technique for the Botnets Detection Based on the Passive DNS Monitoring and Active DNS Probing., , , , und . CN, Volume 608 von Communications in Computer and Information Science, Seite 83-95. Springer, (2016)SVM-based Technique for Mobile Malware Detection., , , und . CMIS, Volume 2353 von CEUR Workshop Proceedings, Seite 85-97. CEUR-WS.org, (2019)Technique for IoT Cyberattacks Detection Based on the Energy Consumption Analysis., , , , und . IntelITSIS, Volume 2853 von CEUR Workshop Proceedings, Seite 514-526. CEUR-WS.org, (2021)Resilient Computer Systems Development for Cyberattacks Resistance., , , , und . IntelITSIS, Volume 2853 von CEUR Workshop Proceedings, Seite 353-361. CEUR-WS.org, (2021)DNS-based anti-evasion technique for botnets detection., , , , und . IDAACS, Seite 453-458. IEEE, (2015)Information Technology for Botnets Detection Based on Their Behaviour in the Corporate Area Network., , , , und . CN, Volume 718 von Communications in Computer and Information Science, Seite 166-181. Springer, (2017)A Cyberattacks Detection Technique Based on Evolutionary Algorithms., , , und . DESSERT, Seite 127-132. IEEE, (2020)Agent-Oriented Information Technology for Assessing the Initial Stages of the Software Life Cycle., , , und . ICTERI Workshops, Volume 2393 von CEUR Workshop Proceedings, Seite 617-632. CEUR-WS.org, (2019)DDoS Botnet Detection Technique Based on the Use of the Semi-Supervised Fuzzy c-Means Clustering., , und . ICTERI Workshops, Volume 2104 von CEUR Workshop Proceedings, Seite 688-695. CEUR-WS.org, (2018)IoT Cyberattack Detection Approach Based on Energy Consumption Analysis., , , und . DESSERT, Seite 1-6. IEEE, (2022)