Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

HMM-Web: A Framework for the Detection of Attacks Against Web Applications., , und . ICC, Seite 1-6. IEEE, (2009)2020 Cybercrime Economic Costs: No Measure No Solution., , , , , und . ARES, Seite 701-710. IEEE Computer Society, (2015)Clustering android malware families by http traffic., , , , und . MALWARE, Seite 128-135. IEEE, (2015)HMMPayl: An intrusion detection system based on Hidden Markov Models., , und . Computers & Security, 30 (4): 221-241 (2011)Social Engineering 2.0: A Foundational Work: Invited Paper., , und . Conf. Computing Frontiers, Seite 319-325. ACM, (2017)Poisoning Behavioral Malware Clustering., , , , , , und . CoRR, (2018)An Evasion Resilient Approach to the Detection of Malicious PDF Files., , , und . ICISSP (Revised Selected Papers), Volume 576 von Communications in Computer and Information Science, Seite 68-85. Springer, (2015)Detecting Misuse of Google Cloud Messaging in Android Badware., , , , und . SPSM@CCS, Seite 103-112. ACM, (2016)Is data clustering in adversarial settings secure?, , , , , und . AISec, Seite 87-98. ACM, (2013)PharmaGuard: Automatic identification of illegal search-indexed online pharmacies., , , , , , und . CYBCONF, Seite 324-329. IEEE, (2015)