Autor der Publikation

An Approach for Classifying Internet Worms Based on Temporal Behaviors and Packet Flows.

, , , , , und . ICIC (1), Volume 4681 von Lecture Notes in Computer Science, Seite 646-655. Springer, (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Enhanced LoRaWAN Security Protocol for Privacy Preservation in IoT with a Case Study on a Smart Factory-Enabled Parking System., , , , und . Sensors, 18 (6): 1888 (2018)Investment Priority Analysis of ICS Information Security Resources in Smart Mobile IoT Network Environment Using the Analytic Hierarchy Process., , und . Mob. Inf. Syst., (2020)A Dependable Localization Algorithm for Survivable Belt-Type Sensor Networks., , , , und . Sensors, 17 (12): 2767 (2017)SVM Approach with a Genetic Algorithm for Network Intrusion Detection., , und . ISCIS, Volume 3733 von Lecture Notes in Computer Science, Seite 224-233. Springer, (2005)Defending DDoS Attacks Using Network Traffic Analysis and Probabilistic Packet Drop., , und . GCC Workshops, Volume 3252 von Lecture Notes in Computer Science, Seite 390-397. Springer, (2004)A New DDoS Detection Model Using Multiple SVMs and TRA., , , , und . EUC Workshops, Volume 3823 von Lecture Notes in Computer Science, Seite 976-985. Springer, (2005)A Hybrid Trust Management Framework for Vehicular Social Networks., , , , und . CSoNet, Volume 9795 von Lecture Notes in Computer Science, Seite 214-225. Springer, (2016)Simple Key Agreement and Its Efficiency Analysis for Grid Computing Environments., , und . GCC, Volume 3251 von Lecture Notes in Computer Science, Seite 891-894. Springer, (2004)AE-LSTM Based Anomaly Detection System for Communication Over DNP 3.0., , und . WISA, Volume 14402 von Lecture Notes in Computer Science, Seite 91-104. Springer, (2023)A Suggestion for Cloud Environments New Layer Contemplating and Its Security Factors., , , und . NBiS, Seite 573-577. IEEE Computer Society, (2011)