Autor der Publikation

A Self-learning System for Detection of Anomalous SIP Messages.

, , , , und . IPTComm, Volume 5310 von Lecture Notes in Computer Science, Seite 90-106. Springer, (2008)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Machine Learning Methods for Computer Security (Dagstuhl Perspectives Workshop 12371)., , , , und . Dagstuhl Manifestos, 3 (1): 1-30 (2013)Recognition approach to gesture language understanding., , , , und . ICPR, Seite 431-435. IEEE Computer Society, (1996)Security analysis of online centroid anomaly detection., und . J. Mach. Learn. Res., (2012)Machine learning in adversarial environments., und . Machine Learning, 81 (2): 115-119 (2010)Foreword., , und . Journal in Computer Virology, 2 (4): 241-242 (2007)Poisoning Attacks against Support Vector Machines., , und . ICML, icml.cc / Omnipress, (2012)FPGA vs. Multi-core CPUs vs. GPUs: Hands-On Experience with a Sorting Application., , und . Facing the Multicore-Challenge, Volume 6310 von Lecture Notes in Computer Science, Seite 105-117. Springer, (2010)Hidost: a static machine-learning-based detector of malicious files., und . EURASIP J. Information Security, (2016)Evasion Attacks against Machine Learning at Test Time., , , , , , , und . CoRR, (2017)Evasion Attacks against Machine Learning at Test Time., , , , , , , und . ECML/PKDD (3), Volume 8190 von Lecture Notes in Computer Science, Seite 387-402. Springer, (2013)