Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Privacy Preserving Abnormality Detection: A Deep Learning Approach., , , und . Handbook of Big Data Privacy, Springer, (2020)A multiview learning method for malware threat hunting: windows, IoT and android as case studies., , , , , , , und . World Wide Web, 23 (2): 1241-1260 (2020)IIoT Deep Malware Threat Hunting: From Adversarial Example Detection to Adversarial Scenario Detection., , , , , und . IEEE Trans. Ind. Informatics, 18 (12): 8477-8486 (2022)RAT Hunter: Building Robust Models for Detecting Remote Access Trojans Based on Optimum Hybrid Features., , , , , , und . Handbook of Big Data Privacy, Springer, (2020)A Hybrid Deep Generative Local Metric Learning Method for Intrusion Detection., , , , , und . Handbook of Big Data Privacy, Springer, (2020)Big Data and Internet of Things Security and Forensics: Challenges and Opportunities., , und . Handbook of Big Data and IoT Security, Springer, (2019)An Ensemble of Deep Recurrent Neural Networks for Detecting IoT Cyber Attacks Using Network Traffic., , , , und . IEEE Internet Things J., 7 (9): 8852-8859 (2020)Proactive Detection of Query-based Adversarial Scenarios in NLP Systems., , , , und . AISec@CCS, Seite 103-113. ACM, (2022)To Boost Graph Clustering Based on Power Iteration by Removing Outliers., und . DaEng, Volume 285 von Lecture Notes in Electrical Engineering, Seite 249-258. Springer, (2013)Detecting crypto-ransomware in IoT networks based on energy consumption footprint., , , und . J. Ambient Intell. Humaniz. Comput., 9 (4): 1141-1152 (2018)