Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Multi-scale Adaptive Threshold for DDoS Detection., , , und . CRiSIS, Volume 12026 von Lecture Notes in Computer Science, Seite 342-354. Springer, (2019)Fingerprinting Internet DNS Amplification DDoS Activities., , und . CoRR, (2013)Helium-based IoT Devices: Threat Analysis and Internet-scale Exploitations., , , , , , und . WiMob, Seite 206-211. IEEE, (2023)Feature Engineering Considerations in IoT: A Case Study., , , , und . SAFER-TEA, Volume 566 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 97-107. Springer, (2023)Characterizing Mobile Money Phishing Using Reinforcement Learning., , , , und . IEEE Access, (2023)Comparing cyber physical systems with RFID applications: common attacks and countermeasure challenges., , , und . Int. J. Bus. Inf. Syst., 40 (4): 540-559 (2022)On the Collaborative Inference of DDoS: An Information-theoretic Distributed Approach., , , , und . IWCMC, Seite 518-523. IEEE, (2018)Behavioral Service Graphs: A Big Data Approach for Prompt Investigation of Internet-Wide Infections., , und . NTMS, Seite 1-5. IEEE, (2016)Cyber Threat Investigation of SCADA Modbus Activities.. NTMS, Seite 1-7. IEEE, (2019)Power jacking your station: In-depth security analysis of electric vehicle charging station management systems., , , , und . Comput. Secur., (2022)