Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Selecting Combined Countermeasures for Multi-Attack Paths in Intrusion Response System., , , , , und . ICCCN, Seite 1-9. IEEE, (2018)Optimally Selecting the Timing of Zero-Day Attack via Spatial Evolutionary Game., , , , und . ICA3PP, Volume 10393 von Lecture Notes in Computer Science, Seite 313-327. Springer, (2017)Securing instruction interaction for hierarchical management., , , , , und . J. Parallel Distributed Comput., (2020)A Commodity Review Sentiment Analysis Based on BERT-CNN Model., , , und . ICCCS, Seite 143-147. IEEE, (2020)EAC: A Framework of Authentication Property for the IOTs., , , und . CyberC, Seite 102-105. IEEE Computer Society, (2014)A Moving Target Defense Approach for the Distributed Dynamic Network., , , , , und . ISPA/BDCloud/SocialCom/SustainCom, Seite 336-343. IEEE, (2023)DICOF: A Distributed and Collaborative Framework for Hybrid DDoS Attack Detection., , , , , und . ISCC, Seite 1-7. IEEE, (2022)Truthfully Negotiating Usage Policy for Data Sovereignty., , , und . TrustCom, Seite 20-27. IEEE, (2022)Incentive Mechanism for Cooperative Intrusion Response: A Dynamic Game Approach., , , , , und . ICCS (1), Volume 11536 von Lecture Notes in Computer Science, Seite 590-603. Springer, (2019)A Survey of Role Mining Methods in Role-Based Access Control System., und . APWeb Workshophs, Volume 8710 von Lecture Notes in Computer Science, Seite 291-300. Springer, (2014)