Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

HALE-IoT: Hardening Legacy Internet of Things Devices by Retrofitting Defensive Firmware Modifications and Implants., , , , und . IEEE Internet Things J., 10 (10): 8371-8394 (Mai 2023)Characterizing Linux-based malware: Findings and recent trends., , und . Future Gener. Comput. Syst., (2020)An instrumentation based algorithm for stack overflow detection., , , und . J. Comput. Virol. Hacking Tech., 16 (3): 245-256 (2020)An automatic complex event processing rules generation system for the recognition of real-time IoT attack patterns., , , , und . Eng. Appl. Artif. Intell., 123 (Part B): 106344 (2023)On how VoIP attacks foster the malicious call ecosystem., , und . Comput. Secur., (2022)Forensic analysis of the Xiaomi Mi Smart Sensor Set., , , und . Digit. Investig., (2022)A context-centered methodology for IoT forensic investigations., , , und . Int. J. Inf. Sec., 20 (5): 647-673 (2021)Attack Pattern Recognition in the Internet of Things using Complex Event Processing and Machine Learning., , , , und . SMC, Seite 1919-1926. IEEE, (2021)A MEC-IIoT intelligent threat detector based on machine learning boosted tree algorithms., , , , und . Comput. Networks, (September 2023)A Concept Forensic Methodology For The Investigation Of IoT Cyberincidents., , , und . Comput. J., 67 (4): 1324-1345 (2024)