Autor der Publikation

Design of Cyber Attack Precursor Symptom Detection Algorithm through System Base Behavior Analysis and Memory Monitoring.

, , , , und . FGIT-FGCN (2), Volume 120 von Communications in Computer and Information Science, Seite 276-283. Springer, (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Online Games and Security Issues., , , , und . FGCN (2), Seite 145-148. IEEE Computer Society, (2008)978-0-7695-3431-2.Mobile-Based DoS Attack Security Agent in Sensor Networking., , , und . Wireless Personal Communications, 86 (1): 91-107 (2016)Eye Tracking Technique for Product Information Provision.. FGIT-SIP/MulGraB, Volume 123 von Communications in Computer and Information Science, Seite 1-7. Springer, (2010)User Behavior Analysis of the Open-Ended Document Classification System., , , , , und . Australian Conference on Artificial Intelligence, Volume 4304 von Lecture Notes in Computer Science, Seite 1089-1095. Springer, (2006)Web Based Learning Application for LMS.. ICIC (1), Volume 4113 von Lecture Notes in Computer Science, Seite 1164-1169. Springer, (2006)Towards a Service-Oriented Architecture for Interactive Ubiquitous Entertainment Systems., und . ICEC, Volume 6243 von Lecture Notes in Computer Science, Seite 419-421. Springer, (2010)Study on Contents Protection in M-Learning Environment., , und . ICCSA (5), Volume 3984 von Lecture Notes in Computer Science, Seite 575-583. Springer, (2006)A Transaction Processing Model for Performance Analysis in Multilevel-Secure Database Systems., , und . ICCSA (2), Volume 3981 von Lecture Notes in Computer Science, Seite 1060-1065. Springer, (2006)A Study on Application of Cyber Shopping Service with Utilization of Context Awareness in Smart Home Environment., und . ISPA Workshops, Volume 4743 von Lecture Notes in Computer Science, Seite 144-152. Springer, (2007)Secure verifiable non-interactive oblivious transfer protocol using RSA and Bit commitment on distributed environment., , und . Future Generation Comp. Syst., 25 (3): 352-357 (2009)