Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Modeling Attack Process of Advanced Persistent Threat., , , , und . SpaCCS, Volume 10066 von Lecture Notes in Computer Science, Seite 383-391. (2016)Nurgle: Exacerbating Resource Consumption in Blockchain State Storage via MPT Manipulation., , , , , , , , und . CoRR, (2024)Malware on Internet of UAVs Detection Combining String Matching and Fourier Transformation., , , , , , und . IEEE Internet Things J., 8 (12): 9905-9919 (2021)Portfolio-Based Incentive Mechanism Design for Cross-Device Federated Learning., , , , und . WCNC, Seite 1-6. IEEE, (2024)Black-box Word-level Textual Adversarial Attack Based On Discrete Harris Hawks Optimization., , , , , und . CSCWD, Seite 1166-1171. IEEE, (2023)Local Augmentation with Functionality-Preservation for Semi-Supervised Graph Intrusion Detection., , , , , , und . ICC, Seite 2047-2052. IEEE, (2024)Modeling Attack Process of Advanced Persistent Threat Using Network Evolution., , , , und . IEICE Trans. Inf. Syst., 100-D (10): 2275-2286 (2017)A Novel Steganography Method for Character-Level Text Image Based on Adversarial Attacks., , , , , , und . Sensors, 22 (17): 6497 (2022)Phishing Emails Detection Using CS-SVM., , , , und . ISPA/IUCC, Seite 1054-1059. IEEE, (2017)Android Malware Detection and Adversarial Methods, , , und . Springer, (2024)