Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

LATe: A Lightweight Authenticated Time Synchronization Protocol for IoT., und . GIoTS, Seite 1-6. IEEE, (2018)Leveraging Overshadowing for Time-Delay Attacks in 4G/5G Cellular Networks: An Empirical Assessment., , , , , und . ARES, Seite 91:1-91:10. ACM, (2024)Nonce-based authenticated key establishment over OAuth 2.0 IoT proof-of-possession architecture., , , und . WF-IoT, Seite 317-322. IEEE Computer Society, (2016)Demo: Do Not Trust Your Neighbors! A Small IoT Platform Illustrating a Man-in-the-Middle Attack., , , , und . ADHOC-NOW, Volume 11104 von Lecture Notes in Computer Science, Seite 120-125. Springer, (2018)IANVS: A Moving Target Defense Framework for a Resilient Internet of Things., , , , , und . ISCC, Seite 1-6. IEEE, (2020)Energy-Aware Spreading Factor Selection in LoRaWAN Using Delayed-Feedback Bandits., , , und . IFIP Networking, Seite 1-9. IEEE, (2023)Improving the resilience of the constrained Internet of Things: a moving target defense approach. (Amélioration de la résilience de l'internet des objets contraint).. Mines ParisTech, France, (2020)MTD, Where Art Thou? A Systematic Review of Moving Target Defense Techniques for IoT., , , , und . IEEE Internet Things J., 8 (10): 7818-7832 (2021)Lightweight Security for IoT Systems leveraging Moving Target Defense and Intrusion Detection., , und . NOMS, Seite 1-6. IEEE, (2024)