Autor der Publikation

Knowledge Mining in Cybersecurity: From Attack to Defense.

, , , , , und . DBSec, Volume 13383 von Lecture Notes in Computer Science, Seite 110-122. Springer, (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Dynamic Service and Data Migration in the Clouds., , und . COMPSAC (2), Seite 134-139. IEEE Computer Society, (2009)978-0-7695-3726-9.Redaction based RDF access control language., , , und . SACMAT, Seite 177-180. ACM, (2014)SAFE-PASS: Stewardship, Advocacy, Fairness and Empowerment in Privacy, Accountability, Security, and Safety for Vulnerable Groups., , , , , , , , , und 2 andere Autor(en). SACMAT, Seite 145-155. ACM, (2023)LPC: A Logits and Parameter Calibration Framework for Continual Learning., , , , und . EMNLP (Findings), Seite 7142-7155. Association for Computational Linguistics, (2022)Keynote I Cyber Security Meets Big Knowledge: Towards a Secure HACE Theorem.. ICKG, Seite 1-6. IEEE, (2020)Cyberphysical systems security applied to telesurgical robotics., und . Comput. Stand. Interfaces, 34 (1): 225-229 (2012)Exploiting an antivirus interface., , , , und . Comput. Stand. Interfaces, 31 (6): 1182-1189 (2009)Imbalanced Adversarial Training with Reweighting., , , , , und . CoRR, (2021)Progressive One-shot Human Parsing., , , und . CoRR, (2020)Cloud Governance.. CLOUD, Seite 86-90. IEEE, (2020)