Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Dimension Reduction Using Active Manifolds., , und . CoRR, (2018)GraphPrints: Towards a Graph Analytic Method for Network Anomaly Detection., , , , und . CISRC, Seite 15:1-15:4. ACM, (2016)AI ATAC 1: An Evaluation of Prominent Commercial Malware Detectors., , , , , , , , , und 4 andere Autor(en). IEEE Big Data, Seite 1620-1629. IEEE, (2023)A Survey of Intrusion Detection Systems Leveraging Host Data., , , , und . CoRR, (2018)Testing SOAR tools in use., , , , , , , , , und 4 andere Autor(en). Comput. Secur., (Juni 2023)Exploiting the Shape of CAN Data for In-Vehicle Intrusion Detection., , , und . VTC Fall, Seite 1-5. IEEE, (2018)Towards Malware Detection via CPU Power Consumption: Data Collection Design and Analytics (Extended Version)., , , , und . CoRR, (2018)What Clinical Trials Can Teach Us about the Development of More Resilient AI for Cybersecurity., , , und . CoRR, (2021)D2U: Data Driven User Emulation for the Enhancement of Cyber Testing, Training, and Data Set Generation., , , , und . CSET @ USENIX Security Symposium, Seite 17-26. ACM, (2021)Modeling inter-signal arrival times for accurate detection of CAN bus signal injection attacks: a data-driven approach to in-vehicle intrusion detection., , , , und . CISRC, Seite 11:1-11:4. ACM, (2017)