Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Lightweight Secure Scheme for Detecting Provenance Forgery and Packet DropAttacks in Wireless Sensor Networks., , , und . IEEE Trans. Dependable Secur. Comput., 12 (3): 256-269 (2015)Optimal Placement of Security Resources for the Internet of Things., , , und . The Internet of Things for Smart Urban Ecosystems, Springer, (2019)D-algebra for composing access control policy decisions., , und . AsiaCCS, Seite 298-309. ACM, (2009)MIST 2017: 9th International Workshop on Managing Insider Security Threats., und . CCS, Seite 2635-2636. ACM, (2017)NEUTRON: A Graph-based Pipeline for Zero-trust Network Architectures., , , , und . CODASPY, Seite 167-178. ACM, (2022)Result-Based Detection of Insider Threats to Relational Databases., und . CODASPY, Seite 133-143. ACM, (2019)Information carrying identity proof trees., , und . WPES, Seite 76-79. ACM, (2007)Efficient hierarchical key generation and key diffusion for sensor networks., , und . SECON, Seite 76-84. IEEE, (2005)A Game of Things: Strategic Allocation of Security Resources for IoT., , , und . IoTDI, Seite 185-190. ACM, (2017)A Comprehensive Theoretical Framework for Privacy Preserving Distributed OLAP., und . OTM Workshops, Volume 8842 von Lecture Notes in Computer Science, Seite 117-136. Springer, (2014)