Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Understanding a prospective approach to designing malicious social bots., , , und . Security and Communication Networks, 9 (13): 2157-2172 (2016)Efficient Two-Step Adversarial Defense for Deep Neural Networks., , und . CoRR, (2018)BotCatch: A Behavior and Signature Correlated Bot Detection Approach., , , und . HPCC/EUC, Seite 1634-1639. IEEE, (2013)Towards social botnet behavior detecting in the end host., , , und . ICPADS, Seite 320-327. IEEE Computer Society, (2014)Overhead Analysis and Evaluation of Approaches to Host-Based Bot Detection., , , und . IJDSN, (2015)Combating the evasion mechanisms of social bots., , , , und . Computers & Security, (2016)Laser: Load-Adaptive Group Commit in Lock-Free Transaction Logging., , , , , und . APWeb/WAIM (1), Volume 10366 von Lecture Notes in Computer Science, Seite 320-328. Springer, (2017)BotInfer: A Bot Inference Approach by Correlating Host and Network Information., , , und . NPC, Volume 8147 von Lecture Notes in Computer Science, Seite 356-367. Springer, (2013)Construction of Smart City Street Landscape Big Data-Driven Intelligent System Based on Industry 4.0., , , , , und . Comput. Intell. Neurosci., (2021)Detection of Forwarding-Based Malicious URLs in Online Social Networks., , , , und . International Journal of Parallel Programming, 44 (1): 163-180 (2016)