Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A declarative approach for global network security configuration verification and evaluation., und . Integrated Network Management, Seite 531-538. IEEE, (2011)A formal model for verifying stealthy attacks on state estimation in power grids., , und . SmartGridComm, Seite 414-419. IEEE, (2013)Formal synthesis of dependable configurations for advanced metering infrastructures., und . SmartGridComm, Seite 289-294. IEEE, (2015)On the Feasibility of Sybil Attacks in Shard-Based Permissionless Blockchains., , , , und . CoRR, (2020)A game-theoretic approach for deceiving Remote Operating System Fingerprinting., , und . CNS, Seite 73-81. IEEE, (2013)A formal model for sustainable vehicle-to-grid management., , und . SEGS@CCS, Seite 81-92. ACM, (2013)Blockchain-based Privacy-Preserving Charging Coordination Mechanism for Energy Storage Units., , , , , und . CoRR, (2018)FAKEY: Fake Hashed Key Attack on Payment Channel Networks., , und . CNS, Seite 1-9. IEEE, (2023)Formal Modelling and Verification of Requirements of Adaptive Routing Protocol for Mobile Ad-Hoc Network., , , und . COMPSAC (1), Seite 548-556. IEEE Computer Society, (2017)Metrics for Automated Network Security Design., und . NDSS, The Internet Society, (2013)