Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Co-Clustering Host-Domain Graphs to Discover Malware Infection., , , , , und . AIAM (ACM), Seite 49:1-49:6. ACM, (2019)AutoSup: Driving Behaviors Recognition Supervision via Incentive Mechanism., , , , und . ICC, Seite 1-6. IEEE, (2021)A Hybrid Covert Channel with Feedback over Mobile Networks., , , , , und . SocialSec, Volume 1095 von Communications in Computer and Information Science, Seite 87-94. Springer, (2019)An RTP Extension for Reliable User-Data Transmission over VoIP Traffic., , , , und . SocialSec, Volume 1095 von Communications in Computer and Information Science, Seite 74-86. Springer, (2019)A Fine-Grained Approach for Vulnerabilities Discovery Using Augmented Vulnerability Signatures., , , , und . KSEM (3), Volume 13370 von Lecture Notes in Computer Science, Seite 27-38. Springer, (2022)Hybrid Smart Contracts for Privacy-Preserving-Aware Insurance Compensation., , , , und . WCNC, Seite 1533-1538. IEEE, (2022)An Anti-Forensics Method against Memory Acquiring for Android Devices., , , , , und . CSE/EUC (1), Seite 214-218. IEEE Computer Society, (2017)Efficient Secure Authenticated Key Exchange Without NAXOS' Approach Based on Decision Linear Problem., , und . CollaborateCom, Volume 163 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 243-256. Springer, (2015)Towards Paving the Way for Large-Scale Windows Malware Analysis: Generic Binary Unpacking with Orders-of-Magnitude Performance Boost., , , , , , und . CCS, Seite 395-411. ACM, (2018)ADS-B Data Authentication Based on AH Protocol., , , und . DASC, Seite 21-24. IEEE Computer Society, (2013)