Autor der Publikation

A Survey of Malicious Accounts Detection in Large-Scale Online Social Networks.

, , , und . BigDataSecurity/HPSC/IDS, Seite 155-158. IEEE, (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Machine Learning and Deep Learning Methods for Cybersecurity., , , , , , , , und . IEEE Access, (2018)Outsourcing Set Intersection Computation Based on Bloom Filter for Privacy Preservation in Multimedia Processing., , , , und . Secur. Commun. Networks, (2018)A New Target Classification Method for Synthetic Aperture Radar Images based on Wavelet Scattering Transform., , , , , und . ICSPCC, Seite 1-6. IEEE, (2020)Some results on preserving K-member simply separable relations in partial K-valued logic., , und . ICDIP, Volume 8009 von SPIE Proceedings, Seite 80091I. SPIE, (2011)A Authentication and Access Authorization Mechanism on the PaaS Platform., , , , und . SSCI, Seite 893-900. IEEE, (2019)LRM: A Location Recombination Mechanism for Achieving Trajectory k-Anonymity Privacy Protection., , , , , , , und . IEEE Access, (2019)A Secure and Efficient Data Integrity Verification Scheme for Cloud-IoT Based on Short Signature., , , , , , und . IEEE Access, (2019)Privacy-Preserving Query Scheme (PPQS) for Location-Based Services in Outsourced Cloud., , , , , und . Secur. Commun. Networks, (2022)Cross-domain vulnerability detection using graph embedding and domain adaptation., , , , und . Comput. Secur., (2023)Security Protocol for RFID System Conforming to EPC-C1G2 Standard., , , , und . J. Comput., 8 (3): 605-612 (2013)