Autor der Publikation

Hierarchical Clustering Based Network Traffic Data Reduction for Improving Suspicious Flow Detection.

, , , , , und . TrustCom/BigDataSE, Seite 744-753. IEEE, (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Self-paced and Reweighting PU Learning for Imbalanced Malicious Traffic Detection., , , und . GLOBECOM, Seite 6018-6023. IEEE, (2023)IntentObfuscator: A Jailbreaking Method via Confusing LLM with Prompts., , , , , , und . ESORICS (4), Volume 14985 von Lecture Notes in Computer Science, Seite 146-165. Springer, (2024)DeepGFL: Deep Feature Learning via Graph for Attack Detection on Flow-Based Network Traffic., , und . MILCOM, Seite 579-584. IEEE, (2018)Towards Comprehensive Detection of DNS Tunnels., , , , , und . ISCC, Seite 1-7. IEEE, (2020)Understanding the Influence of Graph Kernels on Deep Learning Architecture: A Case Study of Flow-Based Network Attack Detection., , , und . TrustCom/BigDataSE, Seite 312-318. IEEE, (2019)Sherlock on Specs: Building LTE Conformance Tests through Automated Reasoning., , , , , , , und . USENIX Security Symposium, Seite 3529-3545. USENIX Association, (2023)Marrying Graph Kernel with Deep Neural Network: A Case Study for Network Anomaly Detection., , , , und . ICCS (2), Volume 11537 von Lecture Notes in Computer Science, Seite 102-115. Springer, (2019)Analysis of the performance and robustness of methods to detect base locations of individuals with geo-tagged social media data., , , , , und . Int. J. Geogr. Inf. Sci., 35 (3): 609-627 (2021)Effectiveness Evaluation of Evasion Attack on Encrypted Malicious Traffic Detection., , , , und . WCNC, Seite 1158-1163. IEEE, (2022)Trojan Traffic Detection Based on Meta-learning., , , , , und . ICCS (2), Volume 12743 von Lecture Notes in Computer Science, Seite 167-180. Springer, (2021)