-
1
-
2
Cyber-Physical Security of a Smart Grid Infrastructure
Veröffentlicht in Proceedings of the IEEE
VolltextArtikel -
3
GMAD: Graph-based Malware Activity Detection by DNS traffic analysis
Veröffentlicht in Computer communications
VolltextArtikel -
4
-
5
CLORIFI: software vulnerability discovery using code clone verification
Veröffentlicht in Concurrency and computation
VolltextArtikel -
6
Riding the IoT Wave With VFuzz: Discovering Security Flaws in Smart Homes
Veröffentlicht in IEEE access
VolltextArtikel -
7
ZMAD: Lightweight Model-based Anomaly Detection for the Structured Z-Wave Protocol
Veröffentlicht in IEEE access
VolltextArtikel -
8
Status of invasive alien insects of nationwide survey in South Korea
Veröffentlicht in Biodiversity data journal
VolltextArtikel -
9
-
10
xVDB: A High-Coverage Approach for Constructing a Vulnerability Database
Veröffentlicht in IEEE access
VolltextArtikel -
11
-
12
Packer Detection for Multi-Layer Executables Using Entropy Analysis
Veröffentlicht in Entropy (Basel, Switzerland)
VolltextArtikel -
13
Improving SSH detection model using IPA time and WGAN-GP
Veröffentlicht in Computers & security
VolltextArtikel -
14
-
15
Fast detection and visualization of network attacks on parallel coordinates
Veröffentlicht in Computers & security
VolltextArtikel -
16
SIPAD: SIP–VoIP Anomaly Detection using a Stateful Rule Tree
Veröffentlicht in Computer communications
VolltextArtikel -
17
-
18
Software systems at risk: An empirical study of cloned vulnerabilities in practice
Veröffentlicht in Computers & security
VolltextArtikel -
19
The current status of invasive alien insect species in South Korea
Veröffentlicht in Biodiversity data journal
VolltextArtikel -
20