Autor der Publikation

SQL Injection Behavior Mining Based Deep Learning.

, , , , und . ADMA, Volume 11323 von Lecture Notes in Computer Science, Seite 445-454. Springer, (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A key management protocol with robust continuity for sensor networks., , , , und . Computer Standards & Interfaces, 31 (4): 642-647 (2009)GPU-Based High Performance Password Recovery Technique for Hash Functions., , , , , und . J. Inf. Sci. Eng., 32 (1): 97-112 (2016)SHUM-uCOS: A RTOS using multi-task model to reduce migration cost between SW/HW tasks., , , und . CSCWD (2), Seite 984-989. IEEE Computer Society, (2005)1-84600-002-5.Efficient Privacy-Preserving Protocol for k-NN Search over Encrypted Data in Location-Based Service., , , , und . Complexity, (2017)Biclique cryptanalysis using balanced complete bipartite subgraphs., , , , und . SCIENCE CHINA Information Sciences, 59 (4): 049101:1-049101:3 (2016)On the Security of 4-Bit Involutive S-Boxes for Lightweight Designs., , , und . ISPEC, Volume 6672 von Lecture Notes in Computer Science, Seite 247-256. Springer, (2011)Wacnet: Word Segmentation Guided Characters Aggregation Net for Scene Text Spotting With Arbitrary Shapes., , , , , und . ICIP, Seite 3382-3386. IEEE, (2019)Mining Co-locations from Continuously Distributed Uncertain Spatial Data., , , , und . APWeb (1), Volume 9931 von Lecture Notes in Computer Science, Seite 66-78. Springer, (2016)Group Oriented Digital Certificate Architecture., , und . CEC, Seite 233-237. IEEE Computer Society, (2003)Restrictive partially blind signature for resource-constrained information systems., , , , und . Knowl. Inf. Syst., 26 (1): 87-103 (2011)