Autor der Publikation

Blockchain-Based Secure Data Storage Protocol for Sensors in the Industrial Internet of Things.

, , , und . IEEE Trans. Ind. Informatics, 18 (8): 5422-5431 (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Compressive Sensing of Medical Images With Confidentially Homomorphic Aggregations., , , , , und . IEEE Internet Things J., 6 (2): 1402-1409 (2019)A Survey of Deep Active Learning, , , , , , , und . ACM Computing Surveys, 54 (9): 1--40 (Dezember 2022)The early detection of malicious communication with DNS traffic through the use of simple features., , , und . GCCE, Seite 291-293. IEEE, (2021)Fuzzy Based Clustering of Consumers' Big Data in Industrial Applications., , , , , , , und . ICCE, Seite 1-3. IEEE, (2023)Autoencoders Based Optimized Deep Learning Model for the Detection of Cyber Attack in IoT Environment., , , , und . ICCE, Seite 1-6. IEEE, (2024)Taxonomy of Distributed Denial of Service (DDoS) Attacks and Defense Mechanisms in Present Era of Smartphone Devices., und . Int. J. E Serv. Mob. Appl., 10 (2): 58-74 (2018)Harness the Global Impact of Big Data in Nurturing Social Entrepreneurship: A Systematic Literature Re view., , , , und . J. Glob. Inf. Manag., 29 (6): 1-19 (2021)Cooperative Mechanisms for Defending Distributed Denial of Service (DDoS) Attacks., und . Handbook of Computer Networks and Cyber Security, Springer, (2020)Medical Image Forgery Detection for Smart Healthcare., , , und . IEEE Commun. Mag., 56 (4): 33-37 (2018)Vulnerability Analysis for the Authentication Protocols in Trusted Computing Platforms and a Proposed Enhancement of the OffPAD Protocol., , , , , , und . IEEE Access, (2018)