Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

$S^3A$ : A Secure Data Sharing Mechanism for Situational Awareness in The Power Grid., , , und . IEEE Trans. Smart Grid, 4 (4): 1751-1759 (2013)MAC-Layer Selfish Misbehavior in IEEE 802.11 Ad Hoc Networks: Detection and Defense., , , , und . IEEE Trans. Mob. Comput., 14 (6): 1203-1217 (2015)Vulnerability Assessment for PMU Communication Networks., , und . SmartCom, Volume 11344 von Lecture Notes in Computer Science, Seite 29-38. Springer, (2018)Practical private information retrieval supporting keyword search in the cloud., , , und . WCSP, Seite 1-6. IEEE, (2014)A Privacy-Preserving Attribute-Based Authentication System for Mobile Health Networks., , , und . IEEE Trans. Mob. Comput., 13 (9): 1927-1941 (2014)Network steganography based on traffic behavior in dynamically changing wireless sensor networks., , und . ICC, Seite 7304-7309. IEEE, (2015)Energy-efficient W-layer for behavior-based implicit authentication on mobile devices., und . INFOCOM, Seite 1-9. IEEE, (2017)Fine-grained private matching for proximity-based mobile social networking., , , und . INFOCOM, Seite 1969-1977. IEEE, (2012)PersonaIA: A Lightweight Implicit Authentication System Based on Customized User Behavior Selection., , und . IEEE Trans. Dependable Secur. Comput., 16 (1): 113-126 (2019)Privacy and security for online social networks: challenges and opportunities., , , und . IEEE Netw., 24 (4): 13-18 (2010)