Autor der Publikation

A Security Model for Dependable Vehicle Middleware and Mobile Applications Connection.

, , , , und . VEHITS, Seite 379-386. SciTePress, (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Cross-layer comprehensive intrusion harm analysis for production workload server systems., , , und . ACSAC, Seite 297-306. ACM, (2010)Towards transparent and distributed workload management for large scale web servers., , , , und . Future Gener. Comput. Syst., 29 (4): 913-925 (2013)Comprehensive Analysis of the Android Google Play's Auto-update Policy., , und . ISPEC, Volume 9065 von Lecture Notes in Computer Science, Seite 365-377. Springer, (2015)Using virtual machines to do cross-layer damage assessment., , , und . VMSec, Seite 29-38. ACM, (2008)Fast Recovery from Hidden Node Collision for IEEE 802.15.4 LR-WPANs., und . CIT, Seite 393-398. IEEE Computer Society, (2007)Practical Adversarial Attack Against Object Detector., , , , , und . CoRR, (2018)Quaternion-Based Unscented Kalman Filter for Accurate Indoor Heading Estimation Using Wearable Multi-Sensor System., , , , und . Sensors, 15 (5): 10872-10890 (2015)LeakProber: a framework for profiling sensitive data leakage paths., , , und . CODASPY, Seite 75-84. ACM, (2011)Towards service continuity for transactional applications via diverse device drivers., , und . Int. J. Inf. Comput. Secur., 8 (4): 382-400 (2016)EnclavePDP: A General Framework to Verify Data Integrity in Cloud Using Intel SGX., , , , , und . RAID, Seite 195-208. USENIX Association, (2020)