Autor der Publikation

System Security Analysis of Different Link Proportions Between Nodes in the Cyber-Physical System Against Target Attack.

, , , , , , und . FCS, Volume 1558 von Communications in Computer and Information Science, Seite 230-242. Springer, (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

System Security Analysis of Different Link Proportions Between Nodes in the Cyber-Physical System Against Target Attack., , , , , , und . FCS, Volume 1558 von Communications in Computer and Information Science, Seite 230-242. Springer, (2021)Incoherent Scattering of a Bessel Vortex Electromagnetic Beam From a Nonmagnetized Plasma., , , , und . IEEE Trans. Geosci. Remote. Sens., (2023)Social network node influence maximization method combined with degree discount and local node optimization., , , und . Soc. Netw. Anal. Min., 11 (1): 31 (2021)Personalized Privacy Protection and Security Aggregation Technology for Smart Grid., , , , und . AISNS, Seite 431-437. ACM, (2023)A High Security Framework for SMS., und . BMEI, Seite 1-6. IEEE, (2009)Both Sides Needed: A Two-Dimensional Measurement Study of Email Security Based on SPF and DMARC., , , , , und . MSN, Seite 855-861. IEEE, (2023)Efficient verification of data possession in cloud computing., und . CCIS, Seite 424-428. IEEE, (2016)Effects of Competition and Reputation on Auditing Cloud Service Provider's Security Commitment., und . IEEE Syst. J., 17 (1): 306-313 (März 2023)Face Forgery Detection of Deepfake Based on Multiple Convolutional Neural Networks., , , und . SPML, Seite 211-217. ACM, (2022)Detect SIP Flooding Attacks in VoLTE by Utilizing and Compressing Counting Bloom Filter., , , , , , und . WASA, Volume 10251 von Lecture Notes in Computer Science, Seite 124-135. Springer, (2017)