-
1
-
2
-
3
Analysis of a multistage attack embedded in a video file
Veröffentlicht in Information systems frontiers
VolltextArtikel -
4
A hybrid method for analysis and detection of malicious executables in IoT network
Veröffentlicht in Computers & security
VolltextArtikel -
5
-
6
-
7