Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Mobile Phone Forensics: An Investigative Framework based on User Impulsivity and Secure Collaboration Errors., , und . CoRR, (2017)A Blockchain Based Forensic System for IoT Sensors using MQTT Protocol., , , , und . IOTSMS, Seite 1-8. IEEE, (2022)Towards an Evaluation Framework for Extended Reality Authentication Schemes., , und . CHI Extended Abstracts, Seite 339:1-339:6. ACM, (2024)Nonreciprocity Compensation Combined With Turbo Codes for Secret Key Generation in Vehicular Ad Hoc Social IoT Networks., , , , , und . IEEE Internet Things J., 5 (4): 2496-2505 (2018)Non-interactive zero knowledge proofs for the authentication of IoT devices in reduced connectivity environments., , , , , und . Ad Hoc Networks, (2019)Super Learner Ensemble for Anomaly Detection and Cyber-Risk Quantification in Industrial Control Systems., , , und . IEEE Internet Things J., 9 (15): 13279-13297 (2022)Anonymity networks and the fragile cyber ecosystem., , und . Netw. Secur., 2016 (3): 10-18 (2016)Security in Online Games: Current Implementations and Challenges., , , , und . Handbook of Big Data and IoT Security, Springer, (2019)Corrections to "Electronic Regulation of Data Sharing and Processing Using Smart Ledger Technologies for Supply-Chain Security"., , , , , und . IEEE Trans. Engineering Management, 67 (3): 979 (2020)Digital twins in cyber effects modelling of IoT/CPS points of low resilience., , , , und . Simul. Model. Pract. Theory, (Mai 2023)