Autor der Publikation

The Design and Testing of Automated Signature Generation Engine for Worms Detection.

, , und . KES-AMSTA, Volume 4496 von Lecture Notes in Computer Science, Seite 956-963. Springer, (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

PER Measurement of Vehicular Communication Systems with Adjacent Channel Interferences., , und . ICHIT (2), Volume 310 von Communications in Computer and Information Science, Seite 46-52. Springer, (2012)Scheme for the Information Sharing Between IDSs Using JXTA., , und . ICCSA (2), Volume 3481 von Lecture Notes in Computer Science, Seite 754-761. Springer, (2005)Development of Oval Based Vulnerability Management Tool (OVMT) on a Distributed Network Environment., , und . KES (3), Volume 4253 von Lecture Notes in Computer Science, Seite 1042-1049. Springer, (2006)Intelligent Tool for Enterprise Vulnerability Assessment on a Distributed Network Environment Using Nessus and OVAL., , und . KES (2), Volume 3682 von Lecture Notes in Computer Science, Seite 1056-1061. Springer, (2005)A Study on the Improvement of Military Logistics System Using RFID., , , , und . ICIC (1), Volume 4113 von Lecture Notes in Computer Science, Seite 1098-1102. Springer, (2006)A Vulnerability Assessment Tool Based on OVAL in Linux System., , und . NPC, Volume 3222 von Lecture Notes in Computer Science, Seite 653-660. Springer, (2004)A Design of Safety Multimedia Packet Transmission DB System Management Scheme., , , und . ICHIT (1), Volume 7425 von Lecture Notes in Computer Science, Seite 591-597. Springer, (2012)A Transaction Processing Model for Performance Analysis in Multilevel-Secure Database Systems., , und . ICCSA (2), Volume 3981 von Lecture Notes in Computer Science, Seite 1060-1065. Springer, (2006)Implementation of Smart Car Using Fuzzy Rules., , , , , , , , , und 5 andere Autor(en). ICHIT (2), Volume 206 von Communications in Computer and Information Science, Seite 609-616. Springer, (2011)Malicious Software Detection System in a Virtual Machine Using Database., , , und . ICHIT (2), Volume 206 von Communications in Computer and Information Science, Seite 212-218. Springer, (2011)