Autor der Publikation

Controlled Android Application Execution for the IoT Infrastructure.

, , , , und . IoT 360 (1), Volume 169 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 16-26. (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

25 Years of Bluetooth Technology., , und . Future Internet, 11 (9): 194 (2019)Securing the Smart City Airspace: Drone Cyber Attack Detection through Machine Learning., , und . Future Internet, 14 (7): 205 (2022)Video-on-Demand (VoD) deployment over hospitality networks., , , und . Int. J. Netw. Manag., 22 (1): 65-80 (2012)LCDA: Lightweight Continuous Device-to-Device Authentication for a Zero Trust Architecture (ZTA)., , , , , und . Comput. Secur., (2021)A novel multi-stage distributed authentication scheme for smart meter communication., , , , und . PeerJ Comput. Sci., (2021)A novel approach for face recognition using fused GMDH-based networks., , und . Int. Arab J. Inf. Technol., 15 (3): 369-377 (2018)GMDH-based networks for intelligent intrusion detection., , und . Eng. Appl. Artif. Intell., 26 (7): 1731-1740 (2013)Averaged dependence estimators for DoS attack detection in IoT networks., , , , , und . Future Gener. Comput. Syst., (2020)Securing Industrial Control Systems (ICS) Through Attack Modelling and Rule-Based Learning., , und . COMSNETS, Seite 598-602. IEEE, (2024)Harnessing Artificial Intelligence Capabilities to Improve Cybersecurity., , , und . IEEE Access, (2020)