Performance Comparison of Intrusion Detection Systems and Application of Machine Learning to Snort System Authors: Syed Ali Raza Shah, Biju Issac | Published: 2017-10-13 | Updated: 2017-11-07 マルウェア検出手法情報セキュリティ異常検出手法 2017.10.13 2025.04.03 文献データベース
Game-Theoretic Design of Secure and Resilient Distributed Support Vector Machines with Adversaries Authors: Rui Zhang, Quanyan Zhu | Published: 2017-10-12 収束特性情報セキュリティ構造的攻撃 2017.10.12 2025.04.03 文献データベース
Computation on Encrypted Data using Data Flow Authentication Authors: Andreas Fischer, Benny Fuhry, Florian Kerschbaum, Eric Bodden | Published: 2017-10-01 情報セキュリティ情報フロー制御透かし 2017.10.01 2025.04.03 文献データベース
Key Management and Learning based Two Level Data Security for Metering Infrastructure of Smart Grid Authors: Imtiaz Parvez, Maryamossadat Aghili, Arif Sarwat | Published: 2017-09-25 プライバシー保護技術情報セキュリティ異常検出手法 2017.09.25 2025.04.03 文献データベース
Predicting Exploitation of Disclosed Software Vulnerabilities Using Open-source Data Authors: Benjamin L. Bullough, Anna K. Yanchenko, Christopher L. Smith, Joseph R. Zipkin | Published: 2017-07-25 学習データの偏り情報セキュリティ機械学習フレームワーク 2017.07.25 2025.04.03 文献データベース