Autor der Publikation

Machine learning in computer forensics (and the lessons learned from machine learning in computer security).

, , und . AISec, Seite 99-104. ACM, (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Poisoning Behavioral Malware Clustering., , , , , , und . CoRR, (2018)An Evasion Resilient Approach to the Detection of Malicious PDF Files., , , und . ICISSP (Revised Selected Papers), Volume 576 von Communications in Computer and Information Science, Seite 68-85. Springer, (2015)Is data clustering in adversarial settings secure?, , , , , und . AISec, Seite 87-98. ACM, (2013)PharmaGuard: Automatic identification of illegal search-indexed online pharmacies., , , , , , und . CYBCONF, Seite 324-329. IEEE, (2015)Machine learning in computer forensics (and the lessons learned from machine learning in computer security)., , und . AISec, Seite 99-104. ACM, (2011)HMMPayl: An intrusion detection system based on Hidden Markov Models., , und . Comput. Secur., 30 (4): 221-241 (2011)The maven project: Management and Authenticity Verification of multimedia contents., , , , , , , , , und 4 andere Autor(en). ICME Workshops, Seite 1-4. IEEE Computer Society, (2015)Social Engineering 2.0: A Foundational Work: Invited Paper., , und . Conf. Computing Frontiers, Seite 319-325. ACM, (2017)HMM-Web: A Framework for the Detection of Attacks Against Web Applications., , und . ICC, Seite 1-6. IEEE, (2009)2020 Cybercrime Economic Costs: No Measure No Solution., , , , , und . ARES, Seite 701-710. IEEE Computer Society, (2015)