Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Przeglądasz jako GOŚĆ

Wyszukujesz frazę ""Jin B. Hong"" wg kryterium: Autor


Wyświetlanie 1-9 z 9
Tytuł :
Do Many Models Make Light Work? Evaluating Ensemble Solutions for Improved Rumor Detection
Autorzy :
Younghwan Kim
Huy Kang Kim
Hyoungshick Kim
Jin B. Hong
Pokaż więcej
Temat :
Feature analysis
machine learning
rumor detection
social media
ensemble solution
Twitter
Electrical engineering. Electronics. Nuclear engineering
TK1-9971
Źródło :
IEEE Access, Vol 8, Pp 150709-150724 (2020)
Opis pliku :
electronic resource
Relacje :
https://ieeexplore.ieee.org/document/9167196/; https://doaj.org/toc/2169-3536
Dostęp URL :
https://doaj.org/article/b8e7556ef0c7453d95ff54ae1c8fd75d
Czasopismo naukowe
Tytuł :
A Framework for Real-Time Intrusion Response in Software Defined Networking Using Precomputed Graphical Security Models
Autorzy :
Taehoon Eom
Jin B. Hong
SeongMo An
Jong Sou Park
Dong Seong Kim
Pokaż więcej
Temat :
Technology (General)
T1-995
Science (General)
Q1-390
Źródło :
Security and Communication Networks, Vol 2020 (2020)
Opis pliku :
electronic resource
Relacje :
https://doaj.org/toc/1939-0114; https://doaj.org/toc/1939-0122
Dostęp URL :
https://doaj.org/article/6aee9728b4eb48fa9d9a1fedb93fa601
Czasopismo naukowe
Tytuł :
A Systematic Approach to Threat Modeling and Security Analysis for Software Defined Networking
Autorzy :
Taehoon Eom
Jin B. Hong
Seongmo An
Jong Sou Park
Dong Seong Kim
Pokaż więcej
Temat :
Attack graphs
graphical security models
security analysis
software defined networking
Electrical engineering. Electronics. Nuclear engineering
TK1-9971
Źródło :
IEEE Access, Vol 7, Pp 137432-137445 (2019)
Opis pliku :
electronic resource
Relacje :
https://ieeexplore.ieee.org/document/8827471/; https://doaj.org/toc/2169-3536
Dostęp URL :
https://doaj.org/article/5978dd81439640538a2eabdc37869c70
Czasopismo naukowe
Tytuł :
Scalable Network Intrusion Detection and Countermeasure Selection in Virtual Network Systems
Autorzy :
Jin B. Hong
Chun-Jen Chung
Dijiang Huang
Dong Seong Kim
Pokaż więcej
Źródło :
Algorithms and Architectures for Parallel Processing : ICA3PP International Workshops and Symposiums, Zhangjiajie, China, November 18-20, 2015, Proceedings. :582-592
Książka elektroniczna
Tytuł :
Performance Analysis of Scalable Attack Representation Models
Autorzy :
Jin B. Hong
Dong Seong Kim
Pokaż więcej
Źródło :
Security and Privacy Protection in Information Processing Systems : 28th IFIP TC 11 International Conference, SEC 2013, Auckland, New Zealand, July 8-10, 2013. Proceedings. :330-343
Książka elektroniczna
Tytuł :
Scalable Security Model Generation and Analysis Using k-importance Measures
Autorzy :
Jin B. Hong
Dong Seong Kim
Pokaż więcej
Źródło :
Security and Privacy in Communication Networks : 9th International ICST Conference, SecureComm 2013, Sydney, NSW, Australia, September 25-28, 2013, Revised Selected Papers. :270-287
Książka elektroniczna
    Wyświetlanie 1-9 z 9

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies