Zobrazeno 1 - 10
of 24
pro vyhledávání: '"Do Xuan Cho"'
Publikováno v:
Journal of ICT Research and Applications, Vol 16, Iss 1 (2022)
Nowadays, software vulnerabilities pose a serious problem, because cyber-attackers often find ways to attack a system by exploiting software vulnerabilities. Detecting software vulnerabilities can be done using two main methods: i) signature-based de
Externí odkaz:
https://doaj.org/article/55047bec08db45cfbff1b160fe1efa1e
Autor:
Do Xuan, Cho1 (AUTHOR) chodx@ptit.edu.vn, Cuong, Nguyen Hoa1 (AUTHOR)
Publikováno v:
PLoS ONE. 6/24/2024, Vol. 19 Issue 6, p1-25. 25p.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Do Xuan, Cho1 (AUTHOR) chodx@ptit.edu.vn, Mai, Dao Hoang2 (AUTHOR), Thanh, Ma Cong1 (AUTHOR), Van Cong, Bui3 (AUTHOR)
Publikováno v:
Journal of Supercomputing. Oct2023, Vol. 79 Issue 15, p17042-17078. 37p.
Autor:
Do Xuan, Cho1,2 (AUTHOR) chodx@ptit.edu.vn, Duong, Duc2 (AUTHOR)
Publikováno v:
Journal of Intelligent & Fuzzy Systems. 2022, Vol. 42 Issue 4, p4135-4151. 17p.
Autor:
Do Xuan, Cho1,2 (AUTHOR) chodx@ptit.edu.vn, Dao, Mai Hoang1 (AUTHOR)
Publikováno v:
Neural Computing & Applications. Oct2021, Vol. 33 Issue 20, p13251-13264. 14p.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Do Xuan, Cho1,2 (AUTHOR) Chodx@fe.edu.vn, Dao, Mai Hoang1 (AUTHOR), Nguyen, Hoa Dinh1 (AUTHOR)
Publikováno v:
Journal of Intelligent & Fuzzy Systems. 2020, Vol. 39 Issue 3, p4785-4801. 17p.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Ha Hai Nam, Do Xuan Cho
Publikováno v:
Procedia Computer Science. 150:316-323
The increasing coverage of Internet has created opportunities and advantages for different aspects of society. However, there come new threats and challenges to information security. One of the typical types of attacks that has increasingly occurred