Autor der Publikation

Anti-forensic = Suspicious: Detection of Stealthy Malware that Hides Its Network Traffic.

, , , , und . SEC, Volume 529 von IFIP Advances in Information and Communication Technology, Seite 216-230. Springer, (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Unknown malcode detection via text categorization and the imbalance problem., , , , und . ISI, Seite 156-161. IEEE, (2008)Unknown malcode detection - A chronological evaluation., , und . ISI, Seite 267-268. IEEE, (2008)Resilience of Anti-malware Programs to Naïve Modifications of Malicious Binaries., , , und . JISIC, Seite 152-159. IEEE, (2014)An Overview of IDS Using Anomaly Detection., und . Database Technologies: Concepts, Methodologies, Tools, and Applications, IGI Global, (2009)Drones' Cryptanalysis - Smashing Cryptography with a Flicker., , , und . IEEE Symposium on Security and Privacy, Seite 1397-1414. IEEE, (2019)Leaking data from enterprise networks using a compromised smartwatch device., , und . SAC, Seite 741-750. ACM, (2018)Privacy-Preserving Detection of IoT Devices Connected Behind a NAT in a Smart Home Setup., , , und . CoRR, (2019)PIT: A Probe Into Internet of Things by Comprehensive Security Analysis., , , und . TrustCom/BigDataSE, Seite 522-529. IEEE, (2019)9-1-1 DDoS: Attacks, Analysis and Mitigation., , und . EuroS&P, Seite 218-232. IEEE, (2017)Rendezvous Tunnel for Anonymous Publishing: Clean Slate and Tor Based Designs., , , , und . SSS, Volume 6976 von Lecture Notes in Computer Science, Seite 223-237. Springer, (2011)