Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

MineHunter: A Practical Cryptomining Traffic Detection Algorithm Based on Time Series Tracking., , , , , , , , und . ACSAC, Seite 1051-1063. ACM, (2021)CloudSentry: Two-Stage Heavy Hitter Detection for Cloud-Scale Gateway Overload Protection., , , , , , , , , und 2 andere Autor(en). IEEE Trans. Parallel Distributed Syst., 35 (4): 616-633 (April 2024)Unsupervised IoT Fingerprinting Method via Variational Auto-encoder and K-means., , , , , , , und . ICC, Seite 1-6. IEEE, (2021)Few-shot Learning for Trajectory-based Mobile Game Cheating Detection., , , , , , , , , und . KDD, Seite 3941-3949. ACM, (2022)CloudPin: A Root Cause Localization Framework of Shared Bandwidth Package Traffic Anomalies in Public Cloud Networks., , , , , , , , und . ISSRE, Seite 367-377. IEEE, (2021)Robust regression for anomaly detection., , , und . ICC, Seite 1-6. IEEE, (2017)FingFormer: Contrastive Graph-based Finger Operation Transformer for Unsupervised Mobile Game Bot Detection., , , , , , , , , und . WWW, Seite 3367-3375. ACM, (2022)Automatic Model Selection for Anomaly Detection., , , , und . Trustcom/BigDataSE/ISPA, Seite 276-283. IEEE, (2016)POSEIDON: A Consolidated Virtual Network Controller that Manages Millions of Tenants via Config Tree., , , , , , , , , und 13 andere Autor(en). NSDI, USENIX Association, (2024)Slider: Towards Precise, Robust and Updatable Sketch-based DDoS Flooding Attack Detection., , , , , und . GLOBECOM, Seite 1-6. IEEE, (2021)