Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Modeling Cost of Countermeasures in Software Defined Networking-enabled Energy Delivery Systems., , , , und . CNS, Seite 1-9. IEEE, (2018)Self-Healing Cyber Resilient Framework for Software Defined Networking-Enabled Energy Delivery System., , , , und . CCTA, Seite 1692-1697. IEEE, (2018)Towards Optimal Cyber Defense Remediation in Cyber Physical Systems by Balancing Operational Resilience and Strategic Risk., , , und . MILCOM, Seite 1-8. IEEE, (2019)Towards Optimal Monitoring in Cooperative IDS for Resource Constrained Wireless Networks., und . ICCCN, Seite 1-8. IEEE, (2011)Energy Efficient Monitoring for Intrusion Detection in Battery-Powered Wireless Mesh Networks., , und . ADHOC-NOW, Volume 6811 von Lecture Notes in Computer Science, Seite 44-57. Springer, (2011)On the Attack-and-Fault Tolerance of Intrusion Detection Systems in Wireless Mesh Networks., und . ADHOC-NOW, Volume 8487 von Lecture Notes in Computer Science, Seite 387-401. Springer, (2014)A Performance-Enhancing Fault-Tolerant Routing Algorithm for Network-on-Chip in Uniform Traffic., , und . Asia International Conference on Modelling and Simulation, Seite 614-619. IEEE Computer Society, (2009)Cyber Threat Analysis Based on Characterizing Adversarial Behavior for Energy Delivery System., , , , und . SecureComm (2), Volume 305 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 146-160. Springer, (2019)FL-WBC: Enhancing Robustness against Model Poisoning Attacks in Federated Learning from a Client Perspective., , , , , und . NeurIPS, Seite 12613-12624. (2021)Efficient flooding in Wireless Sensor Networks secured with neighborhood keys., , und . WiMob, Seite 119-126. IEEE Computer Society, (2011)