Autor der Publikation

Graph-Based Comparison of IoT and Android Malware.

, , , , , und . CSoNet, Volume 11280 von Lecture Notes in Computer Science, Seite 259-272. Springer, (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Corrigendum to "Domain name system security and privacy: A contemporary survey" Computer Networks Volume 185 (2020) 107699., , , , , und . Comput. Networks, (2021)Graph-Based Comparison of IoT and Android Malware., , , , , und . CSoNet, Volume 11280 von Lecture Notes in Computer Science, Seite 259-272. Springer, (2018)QOI: Assessing Participation in Threat Information Sharing., , , , , , und . ICASSP, Seite 6951-6955. IEEE, (2018)Hybrid Edge-Cloud Collaborator Resource Scheduling Approach Based on Deep Reinforcement Learning and Multiobjective Optimization., , , , , und . IEEE Trans. Computers, 73 (1): 192-205 (Januar 2024)Futuristic Decentralized Vehicular Network Architecture and Repairing Management System on Blockchain., , , und . IEEE Internet Things J., 11 (13): 23604-23616 (Juli 2024)Analysis of Tree-Family Machine Learning Techniques for Risk Prediction in Software Requirements., , , , , und . IEEE Access, (2022)Adversarial Learning Attacks on Graph-based IoT Malware Detection Systems., , , , , und . ICDCS, Seite 1296-1305. IEEE, (2019)IoT malware ecosystem in the wild: a glimpse into analysis and exposures., , , , , und . SEC, Seite 413-418. ACM, (2019)Subgraph-Based Adversarial Examples Against Graph-Based IoT Malware Detection Systems., , , , , und . CSoNet, Volume 11917 von Lecture Notes in Computer Science, Seite 268-281. Springer, (2019)Analyzing endpoints in the internet of things malware: poster., , , , , und . WiSec, Seite 288-289. ACM, (2019)