Autor der Publikation

Ransomware Detection based on Network Behavior using Machine Learning and Hidden Markov Model with Gaussian Emission.

, , , und . CSR, Seite 227-233. IEEE, (2023)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Distributed fault detection and recovery algorithms in two-tier wireless sensor networks., und . Int. J. Commun. Networks Distributed Syst., 16 (3): 281-296 (2016)Linkage based deferred acceptance optimization., , , und . Inf. Sci., (2016)A novel approach for designing delay efficient path for mobile sink in wireless sensor networks., , und . Wireless Networks, 24 (7): 2337-2356 (2018)A delay-bound efficient path design algorithm for mobile sink in wireless sensor networks., , und . RAIT, Seite 72-77. IEEE, (2016)Modeling and parametric optimization of 3D tendon-sheath actuator system for upper limb soft exosuit., , , , , , und . CoRR, (2023)Adaptive Gravity Compensation Control of a Cable-Driven Upper-Arm Soft Exosuit., , , , , , und . CoRR, (2023)Evading malware classifiers using RL agent with action-mask., , , und . Int. J. Inf. Sec., 22 (6): 1743-1763 (Dezember 2023)Relay Node Placement with Assured Coverage and Connectivity: A Jarvis March Approach., und . Wireless Personal Communications, 98 (1): 1361-1381 (2018)DFDA: A Distributed Fault Detection Algorithm in Two Tier Wireless Sensor Networks., und . FICTA (2), Volume 328 von Advances in Intelligent Systems and Computing, Seite 739-746. Springer, (2014)ArkThor: Threat Categorization Based on Malware's C2 Communication., , , , und . ICISSP, Seite 203-210. SCITEPRESS, (2024)