Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Mal-Netminer: Malware Classification Approach based on Social Network Analysis of System Call Graph., , , , und . CoRR, (2016)You Can Run, But You Cannot Hide: Using Elevation Profiles to Breach Location Privacy through Trajectory Prediction., , und . CoRR, (2019)Examining the Security of DDoS Detection Systems in Software Defined Networks., , , und . CoNEXT Companion, Seite 49-50. ACM, (2019)Honor among Thieves: Towards Understanding the Dynamics and Interdependencies in IoT Botnets., , , , , , und . DSC, Seite 1-8. IEEE, (2019)POSTER: Blind Separation of Benign and Malicious Events to Enable Accurate Malware Family Classification., , und . ACM Conference on Computer and Communications Security, Seite 1478-1480. ACM, (2014)Network-based Analysis and Classification of Malware using Behavioral Artifacts Ordering., , , , , und . CoRR, (2019)A Private Walk in the Clouds: Using End-to-End Encryption between Cloud Applications in a Personal Domain., , und . TrustBus, Volume 8647 von Lecture Notes in Computer Science, Seite 72-82. Springer, (2014)Keylogging-Resistant Visual Authentication Protocols., , und . IEEE Trans. Mob. Comput., 13 (11): 2566-2579 (2014)Measuring and Analyzing Trends in Recent Distributed Denial of Service Attacks., , , und . WISA, Volume 10144 von Lecture Notes in Computer Science, Seite 15-28. (2016)Examining Adversarial Learning against Graph-based IoT Malware Detection Systems., , , , , , und . CoRR, (2019)