Autor der Publikation

Heuristic Rules for Attack Detection Charged by NSL KDD Dataset.

, und . ICGEC (1), Volume 387 von Advances in Intelligent Systems and Computing, Seite 137-153. Springer, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

HACKFOSICS: Forensics Tool for Extract Live Remnant Data and Examine Dead Artifact., und . BWCCA, Volume 25 von Lecture Notes on Data Engineering and Communications Technologies, Seite 704-712. Springer, (2018)A Hybrid Solution for Confidential Data Transfer Using PKI, Modified AES Algorithm and Image as a Secret Key., und . ICCA, Seite 1-4. IEEE, (2020)EFFICIENT SCHEMA BASED KEYWORD SEARCH IN RELATIONAL DATABASES, und . International Journal of Computer Science, Engineering and Information Technology (IJCSEIT), Volume 2 von IFIP Advances in Information and Communication Technology, Seite 13-32. Springer, (Dezember 2012)Heuristic Rules for Attack Detection Charged by NSL KDD Dataset., und . ICGEC (1), Volume 387 von Advances in Intelligent Systems and Computing, Seite 137-153. Springer, (2015)Answering Top-k Keyword Queries on Relational Databases., und . Int. J. Inf. Retr. Res., 2 (3): 36-57 (2012)Applicable Dynamic Forensics Investigation via Client-Server Architecture with MYANFOSIS., und . IMIS, Volume 994 von Advances in Intelligent Systems and Computing, Seite 537-545. Springer, (2019)Anomalous Behavior Detection in Mobile Network., und . ICGEC (2), Volume 388 von Advances in Intelligent Systems and Computing, Seite 147-155. Springer, (2015)IoT Botnet Detection Mechanism Based on UDP Protocol., , , , und . ICCA, Seite 1-7. IEEE, (2020)