Autor der Publikation

Automated Anomaly Detector Adaptation using Adaptive Threshold Tuning.

, , , und . ACM Trans. Inf. Syst. Secur., 15 (4): 17:1-17:30 (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Decision Theoretic Approach to Detect Anomalies beyond Enterprise Boundaries., , , und . SafeConfig, IEEE, (2011)Accuracy improving guidelines for network anomaly detection systems., , und . J. Comput. Virol., 7 (1): 63-81 (2011)Revisiting Traffic Anomaly Detection Using Software Defined Networking., , und . RAID, Volume 6961 von Lecture Notes in Computer Science, Seite 161-180. Springer, (2011)Revisiting anomaly detection system design philosophy., , , und . ACM Conference on Computer and Communications Security, Seite 1473-1476. ACM, (2013)Accurate residual wireless channel simulation using a two-tier Markov model., und . Simulation, 88 (8): 1011-1019 (2012)An energy efficient Clique-based CDS discovery protocol for wireless sensor networks., , , , , und . CISS, Seite 1-6. IEEE, (2010)An Energy-Efficient Link Layer Protocol for Reliable Transmission over Wireless Networks., und . EURASIP J. Wireless Comm. and Networking, (2009)Breaking undercover: exploiting design flaws and nonuniform human behavior., , , , , und . SOUPS, Seite 5. ACM, (2011)BotFlex: a community-driven tool for botnetdetection., , , und . ACM Conference on Computer and Communications Security, Seite 1387-1390. ACM, (2013)Monetizing spambot activity and understanding its relation with spambot traffic features., , , und . AsiaCCS, Seite 51-52. ACM, (2012)