Autor der Publikation

An Efficient Malicious Code Detection System Based on Convolutional Neural Networks.

, , , , , und . CSAI/ICIMT, Seite 86-89. ACM, (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Trusted connection architecture of Internet of Things oriented to perception layer., , , , , und . Int. J. Wirel. Mob. Comput., 12 (3): 224-231 (2017)An Efficient Malicious Code Detection System Based on Convolutional Neural Networks., , , , , und . CSAI/ICIMT, Seite 86-89. ACM, (2018)Fast identification method of malicious code based on extreme learning machine., , , und . ICSCA, Seite 55-60. ACM, (2022)Character-level domain name generation algorithm based on ED-GAN., , , und . ICSCA, Seite 198-205. ACM, (2022)Embedded Real-time System Trusted Protection Technology for Supply Chain Scenarios., , , und . ICCNS, Seite 64-68. ACM, (2022)Identity-based Linkable Blind Ring Signature Scheme on Lattice., , , , , , , und . ICCNS, Seite 51-57. ACM, (2022)Detection of Malicious Domain Names Based on Hidden Markov Model., , , , , und . DSC, Seite 659-664. IEEE, (2018)Efficient and Secure Identity-Based Public Auditing for Dynamic Outsourced Data with Proxy., , , , , und . KSII Trans. Internet Inf. Syst., 11 (10): 5039-5061 (2017)A Heterogeneous IoT Node Authentication Scheme Based on Hybrid Blockchain and Trust Value., , , , , und . KSII Trans. Internet Inf. Syst., 14 (9): 3615-3638 (2020)Effective Clone Detection Model Based on Compressed Sensing in Clustered WSNs., , und . CSAI/ICIMT, Seite 468-473. ACM, (2018)