Autor der Publikation

Visualisation of network forensics traffic data with a self-organising map for qualitative features.

, , , , und . IJCNN, Seite 1740-1747. IEEE, (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Constructive Recursive Deterministic Perceptron Neural Networks with Genetic Algorithms., , , und . IJPRAI, (2013)Packet Header Intrusion Detection with Binary Logistic Regression Approach in Detecting R2L and U2R Attacks., , , und . CyberSec, Seite 101-106. IEEE Computer Society, (2015)A New Unified Intrusion Anomaly Detection in Identifying Unseen Web Attacks., , , und . Security and Communication Networks, (2017)Hybrid feature selection technique for intrusion detection system., , und . IJHPCN, 13 (2): 232-240 (2019)Re-thinking threat intelligence., , , und . CyCon U.S., Seite 131-139. IEEE Computer Society, (2016)The security challenges in the IoT enabled cyber-physical systems and opportunities for evolutionary computing & other computational intelligence., , , , , , und . CEC, Seite 1015-1021. IEEE, (2016)Motivation and opportunity based model to reduce information security insider threats in organisations., , , und . J. Inf. Secur. Appl., (2018)An investigation into cooperative behaviour : altruism and evolutionary computing.. De Montfort University, Leicester, UK, (2003)British Library, EThOS.An Initial Investigation into Attribution in SCADA Systems., , und . ICS-CSR, BCS, (2013)A LogitBoost-Based Algorithm for Detecting Known and Unknown Web Attacks., , , und . IEEE Access, (2017)