-
1
-
2
-
3
A framework for metamorphic malware analysis and real-time detection
Veröffentlicht in Computers & security
VolltextArtikel -
4
ISRAM: information security risk analysis method
Veröffentlicht in Computers & security
VolltextArtikel -
5
-
6
-
7
Unsupervised binary feature construction method for networked data
Veröffentlicht in Expert systems with applications
VolltextArtikel -
8
-
9
A quantitative method for ISO 17799 gap analysis
Veröffentlicht in Computers & security
VolltextArtikel -
10
XRan: Explainable deep learning-based ransomware detection using dynamic analysis
Veröffentlicht in Computers & security
VolltextArtikel -
11
Sequential opcode embedding-based malware detection method
Veröffentlicht in Computers & electrical engineering
VolltextArtikel -
12
BioTAM: a technology acceptance model for biometric authentication systems
Veröffentlicht in IET biometrics
VolltextArtikel -
13
Letter Based Text Scoring Method for Language Identification
Veröffentlicht in Advances in Information Systems
VolltextArtikel -
14
-
15
-
16
Understanding users' keystroke patterns for computer access security
Veröffentlicht in Computers & security
VolltextArtikel -
17
Annotated Control Flow Graph for Metamorphic Malware Detection
Veröffentlicht in Computer journal
VolltextArtikel -
18
-
19
-
20