Login / Signup

Utilisation de la corrélation pondérée dans un processus de détection d'intrusions.

Fabien AutrelSalem BenferhatFrédéric Cuppens
Published in: Ann. des Télécommunications (2004)
Keyphrases