Autor der Publikation

LogMiner: A System Audit Log Reduction Strategy Based on Behavior Pattern Mining.

, , , , , und . MILCOM, Seite 292-297. IEEE, (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Building Trust in Container Environment., , , , , und . TrustCom/BigDataSE, Seite 1-9. IEEE, (2019)HeteroUI: A Framework Based on Heterogeneous Information Network Embedding for User Identification in Enterprise Networks., , , , und . ICICS, Volume 11999 von Lecture Notes in Computer Science, Seite 165-180. Springer, (2019)FCEP: A Fast Concolic Execution for Reaching Software Patches., , , und . SEKE, Seite 510-515. KSI Research Inc., (2021)LogMiner: A System Audit Log Reduction Strategy Based on Behavior Pattern Mining., , , , , und . MILCOM, Seite 292-297. IEEE, (2022)Enhancing Flexibility of TCG's TNC through Layered Property Attestation., und . TrustCom, Seite 751-756. IEEE Computer Society, (2011)MemInspect: Memory Forensics for investigating Fileless Attacks., , , , , , und . TrustCom, Seite 946-955. IEEE, (2023)MMNR: A Network Representation Framework Based on Multi-View Motif Fusion., , , und . ISPA/BDCloud/SocialCom/SustainCom, Seite 792-801. IEEE, (2019)TDCT: Target-Driven Concolic Testing Using Extended Units by Calculating Function Relevance., , , und . ICA3PP (3), Volume 13157 von Lecture Notes in Computer Science, Seite 196-213. Springer, (2021)TBDRM: A TPM-Based Secure DRM Architecture., , und . CSE (2), Seite 671-677. IEEE Computer Society, (2009)A DRTM-Based Method for Trusted Network Connection., , , und . TrustCom, Seite 425-435. IEEE Computer Society, (2011)