Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A First Look at Generating Website Fingerprinting Attacks via Neural Architecture Search., , , , und . WPES@CCS, Seite 173-178. ACM, (2023)Editorial for Special Issue on Machine Learning approaches in IoT scenarios., , , und . Comput. Commun., (2022)Host in Danger? Detecting Network Intrusions from Authentication Logs., , , , , und . CNSM, Seite 1-9. IEEE, (2019)A Report on CNSM 2010., , , und . J. Netw. Syst. Manag., 19 (1): 137-142 (2011)A Critical Study of Few-Shot Learning for Encrypted Traffic Classification., , , , , , , , und . CNSM, Seite 1-9. IEEE, (2023)Scheduled sampling for robust sensing., und . CNSM, Seite 224-229. IEEE Computer Society, (2014)FSTC: Dynamic Category Adaptation for Encrypted Network Traffic Classification., , , , und . IFIP Networking, Seite 1-9. IEEE, (2023)ATMoS: Autonomous Threat Mitigation in SDN using Reinforcement Learning., , , , und . NOMS, Seite 1-9. IEEE, (2020)Data Drift in DL: Lessons Learned from Encrypted Traffic Classification., , , , , , , und . IFIP Networking, Seite 1-9. IEEE, (2022)QoS and reputation-aware service selection., und . NOMS, Seite 403-410. IEEE, (2008)