Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Attacker Profiling Through Analysis of Attack Patterns in Geographically Distributed Honeypots., , und . CoRR, (2023)Survey on network-based botnet detection methods., , und . Secur. Commun. Networks, 7 (5): 878-903 (2014)Collision avoidance method for multi-operator multi-robot teleoperation system., , , und . Robotica, 36 (1): 78-95 (2018)Observer Effect: How Intercepting HTTPS Traffic Forces Malware to Change Their Behavior., , und . CACIC, Volume 790 von Communications in Computer and Information Science, Seite 272-281. Springer, (2017)Bringing a GAN to a Knife-Fight: Adapting Malware Communication to Avoid Detection., und . IEEE Symposium on Security and Privacy Workshops, Seite 70-75. IEEE Computer Society, (2018)Growth and Commoditization of Remote Access Trojans., und . EuroS&P Workshops, Seite 454-462. IEEE, (2020)The Power of MEME: Adversarial Malware Creation with Model-Based Reinforcement Learning., und . ESORICS (4), Volume 14347 von Lecture Notes in Computer Science, Seite 44-64. Springer, (2023)Catch Me if You Can: Improving Adversaries in Cyber-Security with Q-Learning Algorithms., , , und . ICAART (3), Seite 442-449. SCITEPRESS, (2023)Teleoperation of a mobile robot with time-varying delay and force feedback., , , und . Robotica, 30 (1): 67-77 (2012)Disrupting Active Directory Attacks with Deep Learning for Organic Honeyuser Placement., und . DeLTA (Selected Papers), Volume 1854 von Communications in Computer and Information Science, Seite 111-133. Springer, (2021)