Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Applying Machine Learning Techniques to Detect and Analyze Web Phishing Attacks., , und . iiWAS, Seite 355-359. ACM, (2018)Real-Time Driver Behaviour Characterization Through Rule-Based Machine Learning., , , , und . SAFECOMP Workshops, Volume 11094 von Lecture Notes in Computer Science, Seite 374-386. Springer, (2018)Android malware detection based on system call sequences and LSTM., , , , und . Multimedia Tools Appl., 78 (4): 3979-3999 (2019)Silent and Continuous Authentication in Mobile Environment., , , und . SECRYPT, Seite 97-108. SciTePress, (2016)VizMal: A Visualization Tool for Analyzing the Behavior of Android Malware., , , und . ICISSP, Seite 517-525. SciTePress, (2018)Identifying Insecure Features in Android Applications using Model Checking., , und . ICISSP, Seite 589-596. SciTePress, (2018)Applying Deep Learning Techniques to CAN Bus Attacks for Supporting Identification and Analysis Tasks., , und . ICETE (2), Seite 479-487. SciTePress, (2018)Enhanced Privacy and Data Protection using Natural Language Processing and Artificial Intelligence., , , , und . IJCNN, Seite 1-8. IEEE, (2020)Mobile Malware Detection using Op-code Frequency Histograms., , und . SECRYPT, Seite 27-38. SciTePress, (2015)BPM perspectives to support ICSs: Exploiting the integration of formal verifications into investment service provision processes., , , und . Ind. Manag. Data Syst., 120 (7): 1383-1400 (2020)