Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Brief Observation-Centric Analysis on Anomaly-Based Intrusion Detection., und . ISPEC, Volume 3439 von Lecture Notes in Computer Science, Seite 178-191. Springer, (2005)SCTSC: A Semicentralized Traffic Signal Control Mode With Attribute-Based Blockchain in IoVs., , , , , , , und . IEEE Trans. Comput. Social Systems, 6 (6): 1373-1385 (2019)An Efficient Admission Control Algorithm for Virtual Sensor Networks., , , und . HPCC/CSS/ICESS, Seite 735-742. IEEE, (2014)Practical network traffic analysis in P2P environment., , , , und . IWCMC, Seite 1801-1807. IEEE, (2011)Hardening Botnet by a Rational Botmaster., , und . Inscrypt, Volume 5487 von Lecture Notes in Computer Science, Seite 348-369. Springer, (2008)Editorial: Special Issue on Security and Privacy of IoT., , und . World Wide Web, 21 (1): 1-6 (2018)AutoMAP: Diagnose Your Microservice-based Web Applications Automatically., , , , , und . WWW, Seite 246-258. ACM / IW3C2, (2020)Secure PUFs-Based Cipher Suite for Enabling TLS to Authenticate Hardware Devices., , und . AsiaCCS, Seite 675. ACM, (2015)Novel Constructions of Cramer-Shoup Like Cryptosystems Based on Index Exchangeable Family., , , und . AsiaCCS, Seite 895-900. ACM, (2016)ARTMAN '23: First Workshop on Recent Advances in Resilient and Trustworthy ML Systems in Autonomous Networks., , und . CCS, Seite 3662-3663. ACM, (2023)