Autor der Publikation

Eliminating Steganography in Internet Traffic with Active Wardens.

, , , und . Information Hiding, Volume 2578 von Lecture Notes in Computer Science, Seite 18-35. Springer, (2002)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Attack chain detection., , und . Statistical Analysis and Data Mining, 8 (5-6): 353-363 (2015)Detecting Cyber Attacks Using Anomaly Detection with Explanations and Expert Feedback., , , , , , und . ICASSP, Seite 2872-2876. IEEE, (2019)Eliminating Steganography in Internet Traffic with Active Wardens., , , und . Information Hiding, Volume 2578 von Lecture Notes in Computer Science, Seite 18-35. Springer, (2002)Anomaly Detection in Large Scale Networks with Latent Space Models., , , und . CoRR, (2019)Improving antivirus accuracy with hypervisor assisted analysis., , und . Journal in Computer Virology, 7 (2): 121-131 (2011)Graph-based malware detection using dynamic analysis., , , , und . Journal in Computer Virology, 7 (4): 247-258 (2011)Detecting Localised Anomalous Behaviour in a Computer Network., , und . IDA, Volume 8819 von Lecture Notes in Computer Science, Seite 321-332. Springer, (2014)Connected Components and Credential Hopping in Authentication Graphs., , , und . SITIS, Seite 416-423. IEEE Computer Society, (2014)Web Adoption: An Attempt Toward Classifying Risky Internet Web Browsing Behavior., , und . LASER, Seite 25-36. USENIX Association, (2013)Scan Statistics for the Online Detection of Locally Anomalous Subgraphs., , , , und . Technometrics, 55 (4): 403-414 (2013)