Autor der Publikation

Information Assurance in Critical Infrastructures via Wireless Sensor Networks.

, , und . IAS, Seite 305-310. IEEE Computer Society, (2008)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Mapping the File Systems Genome: rationales, technique, results and applications., , , und . CoRR, (2013)RFID security and privacy: long-term research or short-term tinkering?, , , , , , und . WISEC, Seite 160. ACM, (2008)Vessels Cybersecurity: Issues, Challenges, and the Road Ahead., , , , und . CoRR, (2020)Evaluating the Risk of Adopting RBAC Roles., , , und . DBSec, Volume 6166 von Lecture Notes in Computer Science, Seite 303-310. Springer, (2010)Addressing the shortcomings of one-way chains., , , und . AsiaCCS, Seite 289-296. ACM, (2006)eRIPP-FS: Enforcing privacy and security in RFID., , , und . Secur. Commun. Networks, 3 (1): 58-70 (2010)Intrusion Detection at the Network Edge: Solutions, Limitations, and Future Directions., , und . EDGE, Volume 11520 von Lecture Notes in Computer Science, Seite 59-75. Springer, (2019)Detecting Drones Status via Encrypted Traffic Analysis., , , und . WiseML@WiSec, Seite 67-72. ACM, (2019)Drive me not: GPS spoofing detection via cellular network: (architectures, models, and experiments)., , , und . WiSec, Seite 12-22. ACM, (2019)GPU Algorithms for K-Anonymity in Microdata., , , und . CNS, Seite 1-9. IEEE, (2019)