Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Linking Exploits from the Dark Web to Known Vulnerabilities for Proactive Cyber Threat Intelligence: An Attention-Based Deep Structured Semantic Model., , und . MIS Q., 46 (2): 911-946 (Mai 2022)Additive Feature Attribution Explainable Methods to Craft Adversarial Attacks for Text Classification and Text Regression., , , , , , und . IEEE Trans. Knowl. Data Eng., 35 (12): 12400-12414 (Dezember 2023)Secure Knowledge Management and Cybersecurity in the Era of Artificial Intelligence., , und . Inf. Syst. Frontiers, 25 (2): 425-429 (April 2023)An Escalated Eavesdropping Attack on Mobile Devices via Low-Resolution Vibration Signals., , , , , , , und . IEEE Trans. Dependable Secur. Comput., 20 (4): 3037-3050 (Juli 2023)Linking Personally Identifiable Information from the Dark Web to the Surface Web: A Deep Entity Resolution Approach., , , , , , , , und . ICDM (Workshops), Seite 488-495. IEEE, (2020)ACM KDD AI4Cyber/MLHat: Workshop on AI-enabled Cybersecurity Analytics and Deployable Defense., , , , , und . KDD, Seite 4900-4901. ACM, (2022)Towards Privacy-Preserving Depression Detection: Experiments on Passive Sensor Signal Data., , , , und . ICDH, Seite 115-117. IEEE, (2023)Suggesting Alternatives for Potentially Insecure Artificial Intelligence Repositories: An Unsupervised Graph Embedding Approach., , , und . HICSS, Seite 548-556. ScholarSpace, (2024)Disrupting Ransomware Actors on the Bitcoin Blockchain: A Graph Embedding Approach., , , und . ISI, Seite 1-6. IEEE, (2023)Exploring hacker assets in underground forums., , und . ISI, Seite 31-36. IEEE, (2015)