Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Quantitative Method for Network Security Situation Based on Attack Prediction., , , und . Secur. Commun. Networks, (2017)C-BEDIM and S-BEDIM: Lateral movement detection in enterprise network through behavior deviation measurement., , , , , und . Comput. Secur., (2023)Blockchain-Based Cloud Data Integrity Verification Scheme with High Efficiency., , , und . Secur. Commun. Networks, (2021)An Adaptive IP Hopping Approach for Moving Target Defense Using a Light-Weight CNN Detector., , , , und . Secur. Commun. Networks, (2021)A parameter-free approach to lossless summarization of fully dynamic graphs., , , , und . Inf. Sci., (2022)Natural Language Information Hiding Based on Chinese Mathematical Expression., , , und . Int. J. Netw. Secur., 8 (1): 10-15 (2009)CNN-BiLSTM-Attention: A multi-label neural classifier for short texts with a small set of labels., , , und . Inf. Process. Manag., 60 (3): 103320 (Mai 2023)Optimal Defense Strategies for DDoS Defender Using Bayesian Game Model., , , , und . ISPEC, Volume 7863 von Lecture Notes in Computer Science, Seite 44-59. Springer, (2013)Confusing-Keyword Based Secure Search over Encrypted Cloud Data., , , , und . Mob. Networks Appl., 25 (1): 125-132 (2020)Enterprise LST Algorithm Development and Its Evaluation with NOAA 20 Data., , , , und . Remote. Sens., 11 (17): 2003 (2019)