Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Learning combination of anomaly detectors for security domain., und . Comput. Networks, (2016)Intelligence, not integration: Distributed regret minimization for IDS Control., , und . CICS, Seite 217-224. IEEE, (2011)Passive NAT detection using HTTP access logs., , und . WIFS, Seite 1-6. IEEE, (2016)Game theoretical adaptation model for intrusion detection system., , , , und . AAMAS, Seite 1123-1124. IFAAMAS, (2011)Adaptive Multiagent System for Network Traffic Monitoring., , , , , und . IEEE Intelligent Systems, 24 (3): 16-25 (2009)Multi-agent approach to network intrusion detection., , , , , und . AAMAS (Demos), Seite 1695-1696. IFAAMAS, (2008)Detecting DGA malware using NetFlow., , , und . IM, Seite 1304-1309. IEEE, (2015)Dynamic information source selection for intrusion detection systems., , , , , und . AAMAS (2), Seite 1009-1016. IFAAMAS, (2009)On the Value of Coordination in Distributed Self-Adaptation of Intrusion Detection System., , und . IAT, Seite 196-203. IEEE Computer Society, (2011)978-0-7695-4513-4.Game Theoretical Adaptation Model for Intrusion Detection System - Demo Paper., , , , und . PAAMS, Volume 155 von Advances in Intelligent and Soft Computing, Seite 291-294. Springer, (2012)