Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Intelligence, not integration: Distributed regret minimization for IDS Control., , und . CICS, Seite 217-224. IEEE, (2011)Passive NAT detection using HTTP access logs., , und . WIFS, Seite 1-6. IEEE, (2016)Learning combination of anomaly detectors for security domain., und . Comput. Networks, (2016)Game theoretical adaptation model for intrusion detection system., , , , und . AAMAS, Seite 1123-1124. IFAAMAS, (2011)Network Intrusion Detection by Means of Community of Trusting Agents., , , , und . IAT, Seite 498-504. IEEE Computer Society, (2007)Improving Anomaly Detection Error Rate by Collective Trust Modeling., , , , , und . RAID, Volume 5230 von Lecture Notes in Computer Science, Seite 398-399. Springer, (2008)On the Value of Coordination in Distributed Self-Adaptation of Intrusion Detection System., , und . IAT, Seite 196-203. IEEE Computer Society, (2011)978-0-7695-4513-4.Exploit Kit Website Detection Using HTTP Proxy Logs., , und . ICNCC, Seite 120-125. ACM, (2016)Game Theoretical Adaptation Model for Intrusion Detection System - Demo Paper., , , , und . PAAMS, Volume 155 von Advances in Intelligent and Soft Computing, Seite 291-294. Springer, (2012)Detecting DGA malware using NetFlow., , , und . IM, Seite 1304-1309. IEEE, (2015)