Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Cybersecurity in the Smart Grid: Practitioners' Perspective., und . CoRR, (2022)"Real Attackers Don't Compute Gradients": Bridging the Gap Between Adversarial ML Research and Practice., , , , , und . CoRR, (2022)Äre Adversarial Phishing Webpages a Threat in Reality?" Understanding the Users' Perception of Adversarial Webpages., , , , und . WWW, Seite 1712-1723. ACM, (2024)Identifying malicious hosts involved in periodic communications., , , , und . NCA, Seite 11-18. IEEE Computer Society, (2017)On the Evaluation of Sequential Machine Learning for Network Intrusion Detection., , und . ARES, Seite 113:1-113:10. ACM, (2021)Attacking Logo-Based Phishing Website Detectors with Adversarial Perturbations., , , , , und . ESORICS (3), Volume 14346 von Lecture Notes in Computer Science, Seite 162-182. Springer, (2023)Scalable architecture for online prioritisation of cyber threats., , , , und . CyCon, Seite 1-18. IEEE, (2017)Attribute Inference Attacks in Online Multiplayer Video Games: a Case Study on Dota2., , , und . CoRR, (2022)The Cross-evaluation of Machine Learning-based Network Intrusion Detection Systems., , und . CoRR, (2022)Understanding the Process of Data Labeling in Cybersecurity., , und . CoRR, (2023)