Autor der Publikation

Discovering Malicious URLs Using Machine Learning Techniques.

, , , und . Data Science in Cybersecurity and Cyberthreat Intelligence, Volume 177 von Intelligent Systems Reference Library, Springer, (2020)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Multicast source handover scheme based on proxy router discovery., , und . BROADNETS, Seite 865-874. IEEE, (2005)Ontological Approach toward Cybersecurity in Cloud Computing., , und . CoRR, (2014)Tailored Security: Building Nonrepudiable Security Service-Level Agreements., , , , und . CoRR, (2014)Development of Line Post Type Polymer Insulation Arm for 154 kV, , , und . (2000)ANTSdroid: Using RasMMA Algorithm to Generate Malware Behavior Characteristics of Android Malware Family., , , , , und . PRDC, Seite 257-262. IEEE, (2018)The Usability of Metadata for Android Application Analysis., , , , , und . ICONIP (1), Volume 9947 von Lecture Notes in Computer Science, Seite 546-554. (2016)Intrinsically Motivated Self-Supervised Deep Sensorimotor Learning for Grasping., , und . IROS, Seite 3496-3502. IEEE, (2018)Secure and Anonymous Communication Technique: Formal Model and Its Prototype Implementation., , , , und . IEEE Trans. Emerg. Top. Comput., 4 (1): 88-101 (2016)Toward a Better Understanding of Mobile Users' Behavior: A Web Session Repair Scheme., , und . IEEE Access, (2022)A new approach to built-in self-testable datapath synthesis based on integer linear programming., , , und . IEEE Trans. Very Large Scale Integr. Syst., 8 (5): 594-605 (2000)