Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

IoT Vulnerability Assessment for Sustainable Computing: Threats, Current Solutions, and Open Challenges., , , , , und . IEEE Access, (2020)Knowledge-Driven Cybersecurity Intelligence: Software Vulnerability Coexploitation Behavior Discovery., , , , , und . IEEE Trans. Ind. Informatics, 19 (4): 5593-5601 (April 2023)Federated Learning for Cybersecurity: Concepts, Challenges, and Future Directions., , , , , und . IEEE Trans. Ind. Informatics, 18 (5): 3501-3509 (2022)Detecting malicious behaviour using supervised learning algorithms of the function calls., und . Int. J. Electron. Secur. Digit. Forensics, 5 (2): 90-109 (2013)Fed-IIoT: A Robust Federated Malware Detection Architecture in Industrial IoT., , , und . IEEE Trans. Ind. Informatics, 17 (12): 8442-8452 (2021)Secure Task Distribution With Verifiable Re-Encryption in Mobile-Crowdsensing-Assisted Emergency IoT System., , und . IEEE Internet Things J., 11 (3): 3896-3908 (Februar 2024)CroLSSim: Cross-language software similarity detector using hybrid approach of LSA-based AST-MDrep features and CNN-LSTM model., , , , und . Int. J. Intell. Syst., 37 (9): 5768-5795 (2022)Holistic big data integrated artificial intelligent modeling to improve privacy and security in data management of smart cities., , und . Microprocess. Microsystems, (2021)Big Data Resource Management & Networks: Taxonomy, Survey, and Future Directions., , , , und . IEEE Commun. Surv. Tutorials, 23 (4): 2098-2130 (2021)A secure localization scheme based on trust assessment for WSNs using blockchain technology., , , , , und . Future Gener. Comput. Syst., (2021)