-
1
Involuntary Transfer: A Vulnerability Pattern in Smart Contracts
Veröffentlicht in IEEE access
VolltextArtikel -
2
-
3
The Applicability of LLMs in Generating Textual Samples for Analysis of Imbalanced Datasets
Veröffentlicht in IEEE access
VolltextArtikel -
4
Continuous Authentications Using Frequent English Terms
Veröffentlicht in Applied artificial intelligence
VolltextArtikel -
5
-
6
Metaphor identification in cybersecurity texts: a lightweight linguistic approach
Veröffentlicht in SN applied sciences
VolltextArtikel -
7
-
8
-
9
-
10
Reinforcement Learning for Generating Secure Configurations
Veröffentlicht in Electronics (Basel)
VolltextArtikel -
11
-
12
A Survey of Vulnerability Detection Techniques by Smart Contract Tools
Veröffentlicht in IEEE access
VolltextArtikel -
13
How social engineers use persuasion principles during vishing attacks
Veröffentlicht in Information and computer security
VolltextArtikel -
14
-
15
An autoencoder-based deep learning approach for clustering time series data
Veröffentlicht in SN applied sciences
VolltextArtikel -
16
-
17
How do non experts think about cyber attack consequences?
Veröffentlicht in Information and computer security
VolltextArtikel -
18
-
19
-
20