Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

OSCIDS: An Ontology based SCADA Intrusion Detection Framework., , und . SECRYPT, Seite 327-335. SciTePress, (2016)Detecting packed executables using steganalysis., , , und . EUVIP, Seite 1-5. IEEE, (2014)PageRank in malware categorization., , , und . RACS, Seite 291-295. ACM, (2015)High-Performance random data lookup for network processing., , , und . SoCC, Seite 272-277. IEEE, (2010)MaldomDetector: A system for detecting algorithmically generated domain names with machine learning., , , und . Comput. Secur., (2020)DL-Droid: Deep learning based android malware detection using real devices., , und . Comput. Secur., (2020)EMULATOR vs REAL PHONE: Android Malware Detection Using Machine Learning., , und . IWSPA@CODASPY, Seite 65-72. ACM, (2017)Policy-Based Profiles for Network Intrusion Response Systems., , und . CSR, Seite 279-286. IEEE, (2022)Cybersecurity Engineering: Bridging the Security Gaps in Advanced Automotive Systems and ISO/SAE 21434., , , , , , und . VTC2023-Spring, Seite 1-6. IEEE, (2023)DEV-PIM: Dynamic Execution Validation with Processing-in-Memory., , , , , und . ETS, Seite 1-6. IEEE, (2023)