Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Intelligence, not integration: Distributed regret minimization for IDS Control., , und . CICS, Seite 217-224. IEEE, (2011)Learning combination of anomaly detectors for security domain., und . Comput. Networks, (2016)Game theoretical adaptation model for intrusion detection system., , , , und . AAMAS, Seite 1123-1124. IFAAMAS, (2011)Passive NAT detection using HTTP access logs., , und . WIFS, Seite 1-6. IEEE, (2016)Dynamic information source selection for intrusion detection systems., , , , , und . AAMAS (2), Seite 1009-1016. IFAAMAS, (2009)Multi-agent approach to network intrusion detection., , , , , und . AAMAS (Demos), Seite 1695-1696. IFAAMAS, (2008)Adaptive Multiagent System for Network Traffic Monitoring., , , , , und . IEEE Intelligent Systems, 24 (3): 16-25 (2009)A flexible streaming software architecture for scientific instruments., , und . Earth Sci. Informatics, 3 (1-2): 111-117 (2010)Collaborative approach to network behaviour analysis based on hardware-accelerated FlowMon probes., , , , , und . Int. J. Electron. Secur. Digit. Forensics, 2 (1): 35-48 (2009)Detecting DGA malware using NetFlow., , , und . IM, Seite 1304-1309. IEEE, (2015)