Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Privacy Preserving Abnormality Detection: A Deep Learning Approach., , , und . Handbook of Big Data Privacy, Springer, (2020)IIoT Deep Malware Threat Hunting: From Adversarial Example Detection to Adversarial Scenario Detection., , , , , und . IEEE Trans. Ind. Informatics, 18 (12): 8477-8486 (2022)A multiview learning method for malware threat hunting: windows, IoT and android as case studies., , , , , , , und . World Wide Web, 23 (2): 1241-1260 (2020)RAT Hunter: Building Robust Models for Detecting Remote Access Trojans Based on Optimum Hybrid Features., , , , , , und . Handbook of Big Data Privacy, Springer, (2020)A Hybrid Deep Generative Local Metric Learning Method for Intrusion Detection., , , , , und . Handbook of Big Data Privacy, Springer, (2020)An Ensemble of Deep Recurrent Neural Networks for Detecting IoT Cyber Attacks Using Network Traffic., , , , und . IEEE Internet Things J., 7 (9): 8852-8859 (2020)Big Data and Internet of Things Security and Forensics: Challenges and Opportunities., , und . Handbook of Big Data and IoT Security, Springer, (2019)Proactive Detection of Query-based Adversarial Scenarios in NLP Systems., , , , und . AISec@CCS, Seite 103-113. ACM, (2022)MVFCC: A Multi-View Fuzzy Consensus Clustering Model for Malware Threat Attribution., , , und . IEEE Access, (2020)Blockchain in Cybersecurity Realm: An Overview., , , und . Blockchain Cybersecurity, Trust and Privacy, Volume 79 von Advances in Information Security, Springer, (2020)