Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Discovering reflected cross-site scripting vulnerabilities using a multiobjective reinforcement learning environment., , und . Comput. Secur., (2021)Real Time Communications in the Web: Current Achievements and Future Perspectives., , und . IEEE Communications Standards Magazine, 1 (2): 20-21 (2017)UMPIRE: a universal moderator for the participation in IETF remote events.. IEEE Communications Magazine, 53 (4): 234-239 (2015)A Reputation-Based Metric for Secure Routing in Wireless Mesh Networks., und . GLOBECOM, Seite 1935-1939. IEEE, (2008)Hacking Goals: A Goal-Centric Attack Classification Framework., , und . ICTSS, Volume 12543 von Lecture Notes in Computer Science, Seite 296-301. Springer, (2020)Capturing flags in a dynamically deployed microservices-based heterogeneous environment., , und . IPTComm, Seite 1-7. IEEE, (2020)Kerberos: A real-time fraud detection system for IMS-enabled VoIP networks., , und . J. Netw. Comput. Appl., (2017)GOSPF: An energy efficient implementation of the OSPF routing protocol., und . J. Netw. Comput. Appl., (2016)Behavioral network engineering: making intrusion detection become autonomic., , , , und . Ann. des Télécommunications, 61 (9-10): 1136-1148 (2006)Energy- and Delay-Efficient Routing in Mobile Ad Hoc Networks., , , und . Mob. Networks Appl., 17 (2): 281-297 (2012)