Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Employment of Secure Enclaves in Cheat Detection Hardening., , und . TrustBus, Volume 12395 von Lecture Notes in Computer Science, Seite 48-62. Springer, (2020)Towards a Modular On-Premise Approach for Data Sharing., , , , und . Sensors, 21 (17): 5805 (2021)IoT security certifications: Challenges and potential approaches., , , und . Comput. Secur., (2022)Secure Provisioning for Achieving End-to-End Secure Communications., , , und . ADHOC-NOW, Volume 11803 von Lecture Notes in Computer Science, Seite 498-507. Springer, (2019)A Survey on Using Kolmogorov Complexity in Cybersecurity., , und . Entropy, 21 (12): 1196 (2019)Online Influence Forest for Streaming Anomaly Detection., , und . IDA, Volume 13876 von Lecture Notes in Computer Science, Seite 274-286. Springer, (2023)pTASC: trustable autonomous secure communications., , , , und . ICDCN, Seite 193-202. ACM, (2019)Enforcing Privacy and Security in Public Cloud Storage., , und . PST, Seite 1-5. IEEE Computer Society, (2018)Digital Signatures Workflows in Alfresco., , , , und . EGOVIS, Volume 9831 von Lecture Notes in Computer Science, Seite 304-318. Springer, (2016)Host-based IDS: A review and open issues of an anomaly detection system in IoT., , , , , und . Future Gener. Comput. Syst., (2022)