Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Cognitive smart cities: Challenges and trending solutions., , , , und . Expert Syst. J. Knowl. Eng., (2022)FeatureAnalytics: An approach to derive relevant attributes for analyzing Android Malware., , , , , und . CoRR, (2018)Evaluation of adversarial machine learning tools for securing AI systems., und . Clust. Comput., 25 (1): 503-522 (2022)GANG-MAM: GAN based enGine for Modifying Android Malware., , , , und . CoRR, (2021)NLP-Based Techniques for Cyber Threat Intelligence., , , , , , und . CoRR, (2023)Identification of malicious android app using manifest and opcode features., , und . J. Comput. Virol. Hacking Tech., 13 (2): 125-138 (2017)Heterogeneous feature space for Android malware detection., , und . IC3, Seite 383-388. IEEE Computer Society, (2015)Multi-Domain Network Traffic Analysis using Machine Learning and Deep Learning Techniques., , , , , , , , und . IC3, Seite 305-312. ACM, (2022)Assessing motion-coherency in video watermarking., , und . MM&Sec, Seite 114-119. ACM, (2006)Linux Malware Detection Using eXtended-Symmetric Uncertainty., und . SPACE, Volume 8804 von Lecture Notes in Computer Science, Seite 319-332. Springer, (2014)