Autor der Publikation

Machine Learning for Encrypted Malware Traffic Classification: Accounting for Noisy Labels and Non-Stationarity.

, und . KDD, Seite 1723-1732. ACM, (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

State Management for Hash-Based Signatures., , , , , und . SSR, Volume 10074 von Lecture Notes in Computer Science, Seite 244-260. Springer, (2016)High speed architectures for Leviathan: a binary tree based stream cipher., , , und . Microprocess. Microsystems, 28 (10): 573-584 (2004)The Security of the Extended Codebook (XCB) Mode of Operation., und . Selected Areas in Cryptography, Volume 4876 von Lecture Notes in Computer Science, Seite 311-327. Springer, (2007)The Security and Performance of the Galois/Counter Mode (GCM) of Operation., und . INDOCRYPT, Volume 3348 von Lecture Notes in Computer Science, Seite 343-355. Springer, (2004)Assessing and Exploiting Domain Name Misinformation., und . EuroS&P Workshops, Seite 475-486. IEEE, (2023)Galois Counter Mode.. Encyclopedia of Cryptography and Security (2nd Ed.), Springer, (2011)Multiple forgery attacks against Message Authentication Codes., und . IACR Cryptology ePrint Archive, (2005)Attacks on Additive Encryption of Redundant Plaintext and Implications on Internet Security., und . Selected Areas in Cryptography, Volume 2012 von Lecture Notes in Computer Science, Seite 14-28. Springer, (2000)The Security and Performance of the Galois/Counter Mode of Operation (Full Version)., und . IACR Cryptology ePrint Archive, (2004)Identifying Encrypted Malware Traffic with Contextual Flow Data., und . AISec@CCS, Seite 35-46. ACM, (2016)