Autor der Publikation

Distributed Phishing Detection by Applying Variable Selection Using Bayesian Additive Regression Trees.

, , , und . ICC, Seite 1-5. IEEE, (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Integrating Privacy Requirements into Security Requirements Engineering., , und . SEKE, Seite 542-547. Knowledge Systems Institute Graduate School, (2009)Bypassing Security Toolbars and Phishing Filters via DNS Poisoning., und . GLOBECOM, Seite 2001-2006. IEEE, (2008)Lessons from Stuxnet., und . Computer, 44 (4): 91-93 (2011)Privacy Risk Assessment in Privacy Requirements Engineering., und . RELAW, Seite 17-18. IEEE Computer Society, (2009)Bayesian Additive Regression Trees-Based Spam Detection for Enhanced Email Privacy., , , und . ARES, Seite 1044-1051. IEEE Computer Society, (2008)Distributed Phishing Detection by Applying Variable Selection Using Bayesian Additive Regression Trees., , , und . ICC, Seite 1-5. IEEE, (2009)Three-Factor Authentication.. Encyclopedia of Cryptography and Security (2nd Ed.), Springer, (2011)Combining Privacy and Security Risk Assessment in Security Quality Requirements Engineering., und . AAAI Spring Symposium: Intelligent Information Privacy Management, AAAI, (2010)An Experimental and Industrial Experience: Avoiding Denial of Service via Memory Profiling., , und . AICCSA, Seite 151-158. IEEE Computer Society, (2006)A comparison of machine learning techniques for phishing detection., , , und . eCrime Researchers Summit, Volume 269 von ACM International Conference Proceeding Series, Seite 60-69. ACM, (2007)