Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An efficient dynamic-identity based signature scheme for secure network coding., , , , und . Comput. Networks, 54 (1): 28-40 (2010)An Ensemble Approach for Suspicious Traffic Detection from High Recall Network Alerts., , , und . IEEE BigData, Seite 5937-5944. IEEE, (2019)Fingerprinting Deep Neural Networks Globally via Universal Adversarial Perturbations., , , , , und . CVPR, Seite 13420-13429. IEEE, (2022)GB-IDS: An Intrusion Detection System for CAN Bus Based on Graph Analysis., , , , , und . ICCC, Seite 1-6. IEEE, (2023)Thwarting Longitudinal Location Exposure Attacks in Advertising Ecosystem via Edge Computing., , , , , und . ICDCS, Seite 470-480. IEEE, (2022)RAI2: Responsible Identity Audit Governing the Artificial Intelligence., , , , , und . NDSS, The Internet Society, (2023)A novel design for content delivery over software defined mobile social networks., , , und . IEEE Netw., 29 (4): 62-67 (2015)How to Construct Interval Encryption from Binary Tree Encryption., , , , , und . ACNS, Volume 6123 von Lecture Notes in Computer Science, Seite 19-34. (2010)Detect SIP Flooding Attacks in VoLTE by Utilizing and Compressing Counting Bloom Filter., , , , , , und . WASA, Volume 10251 von Lecture Notes in Computer Science, Seite 124-135. Springer, (2017)A Novel Attack Tree Based Risk Assessment Approach for Location Privacy Preservation in the VANETs., , und . ICC, Seite 1-5. IEEE, (2011)