Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Nested Multiple Instance Learning in Modelling of HTTP network traffic., und . CoRR, (2020)Using Set Covering to Generate Databases for Holistic Steganalysis., , , , und . WIFS, Seite 1-6. IEEE, (2022)Discriminative Models for Multi-instance Problems with Tree Structure., und . AISec@CCS, Seite 83-91. ACM, (2016)Towards dependable steganalysis., und . Media Watermarking, Security, and Forensics, Volume 9409 von SPIE Proceedings, Seite 94090I. SPIE, (2015)Rethinking Optimal Embedding., , und . IH&MMSec, Seite 93-102. ACM, (2016)Moving steganography and steganalysis from the laboratory into the real world., , , , , , , und . IH&MMSec, Seite 45-58. ACM, (2013)Unsupervised detection of malware in persistent web traffic., und . ICASSP, Seite 1757-1761. IEEE, (2015)NASimEmu: Network Attack Simulator & Emulator for Training Agents Generalizing to Novel Scenarios., , und . ESORICS Workshops (2), Volume 14399 von Lecture Notes in Computer Science, Seite 589-608. Springer, (2023)Deep anomaly detection on set data: Survey and comparison., , , und . Pattern Recognit., (2024)Detecting messages of unknown length.. Media Forensics and Security, Volume 7880 von SPIE Proceedings, Seite 78800T. SPIE, (2011)