Autor der Publikation

On the design of Virtual machine Intrusion detection system.

, und . Integrated Network Management, Seite 682-685. IEEE, (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Anti-phishing: A comprehensive perspective., , , , und . Expert Syst. Appl., 238 (Part F): 122199 (März 2024)A Role-Based Encryption (RBE) Scheme for Securing Outsourced Cloud Data in a Multi-Organization Context., , , und . IEEE Trans. Serv. Comput., 16 (3): 1647-1661 (Mai 2023)Shared RFID ownership transfer protocols., , , und . Comput. Stand. Interfaces, (2015)On the Design of a Flexible Delegation Model for the Internet of Things Using Blockchain., , , , und . IEEE Trans. Ind. Informatics, 16 (5): 3521-3530 (2020)A mathematical model for system design and refinement.. Int. J. Comput. Math., 34 (1-2): 13-31 (1990)Reducing the scope of denial of service attacks in QoS routing., , und . GLOBECOM, Seite 1368-1373. IEEE, (2003)Distributed service control technique for detecting security attacks., und . NOMS, Seite 574-577. IEEE, (2012)On the design of Virtual machine Intrusion detection system., und . Integrated Network Management, Seite 682-685. IEEE, (2011)On Design of A Fine-Grained Access Control Architecture for Securing IoT-Enabled Smart Healthcare Systems., , , und . MobiQuitous, Seite 432-441. ACM, (2017)Feature-Distributed Malware Attack: Risk and Defence., und . ESORICS (2), Volume 8713 von Lecture Notes in Computer Science, Seite 457-474. Springer, (2014)