Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Mitigation Approach to the Privacy and Malware Threats of Social Network Services., und . ICDIPC (2), Volume 189 von Communications in Computer and Information Science, Seite 448-459. Springer, (2011)Towards data centric mobile security., , und . IAS, Seite 62-67. IEEE, (2011)Artificial Intelligence and Security of Industrial Control Systems., , , und . Handbook of Big Data Privacy, Springer, (2020)An Ensemble Deep Learning-Based Cyber-Attack Detection in Industrial Control System., , , und . IEEE Access, (2020)A Hybrid RSA Algorithm in Support of IoT Greenhouse Applications., , , und . ICII, Seite 233-240. IEEE, (2019)An Empirical Evaluation of AI Deep Explainable Tools., , , , und . GLOBECOM (Workshops), Seite 1-6. IEEE, (2020)Making Sense of Blockchain for AI Deepfakes Technology., , , und . GLOBECOM (Workshops), Seite 1-6. IEEE, (2020)Introduction to the Minitrack on Cyber Threat Intelligence and Analytics., und . HICSS, Seite 1-3. ScholarSpace / AIS Electronic Library (AISeL), (2018)Cryptocurrency malware hunting: A deep Recurrent Neural Network approach., , , , , und . Appl. Soft Comput., (2020)An approach for forensic investigation in Firefox OS., , , und . CyberSec, Seite 22-26. IEEE, (2014)