Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

IoT security certifications: Challenges and potential approaches., , , und . Comput. Secur., (2022)Secure Provisioning for Achieving End-to-End Secure Communications., , , und . ADHOC-NOW, Volume 11803 von Lecture Notes in Computer Science, Seite 498-507. Springer, (2019)Online Influence Forest for Streaming Anomaly Detection., , und . IDA, Volume 13876 von Lecture Notes in Computer Science, Seite 274-286. Springer, (2023)A Survey on Using Kolmogorov Complexity in Cybersecurity., , und . Entropy, 21 (12): 1196 (2019)pTASC: trustable autonomous secure communications., , , , und . ICDCN, Seite 193-202. ACM, (2019)Employment of Secure Enclaves in Cheat Detection Hardening., , und . TrustBus, Volume 12395 von Lecture Notes in Computer Science, Seite 48-62. Springer, (2020)Towards a Modular On-Premise Approach for Data Sharing., , , , und . Sensors, 21 (17): 5805 (2021)Enforcing Privacy and Security in Public Cloud Storage., , und . PST, Seite 1-5. IEEE Computer Society, (2018)Host-based IDS: A review and open issues of an anomaly detection system in IoT., , , , , und . Future Gener. Comput. Syst., (2022)Threat Detection and Mitigation with Honeypots: A Modular Approach for IoT., , , und . TrustBus, Volume 13582 von Lecture Notes in Computer Science, Seite 66-80. Springer, (2022)