Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Using Blockchains to Strengthen the Security of Internet of Things., , , , , , , , und . Euro-CYBERSEC, Volume 821 von Communications in Computer and Information Science, Seite 90-100. Springer, (2018)Employing Blockchain and Physical Unclonable Functions for Counterfeit IoT Devices Detection., , , , , und . COINS, Seite 172-178. ACM, (2019)Supply Current Monitoring for Anomaly Detection on IoT Devices., , und . PCI, Seite 9:1-9:2. ACM, (2017)Compressing Time Series Towards Lightweight Integrity Commitments., , , , , , und . SEEDA-CECNSM, Seite 1-7. IEEE, (2023)Security and Privacy in the Internet of Things Using Blockchain Technology., und . DCOSS, Seite 284-290. IEEE, (2019)Machine Learning for All: A More Robust Federated Learning Framework., und . ICISSP, Seite 544-551. SciTePress, (2019)Anomaly detection in IoT devices via monitoring of supply current., , , , und . ICCE-Berlin, Seite 1-4. IEEE, (2018)A Test-Bed for Intrusion Detection Systems Results Post-processing., , und . EuroPKI, Volume 8341 von Lecture Notes in Computer Science, Seite 170-183. Springer, (2013)Evading Detection During Network Reconnaissance., , und . ICISSP, Seite 528-534. SciTePress, (2023)Attack Path Analysis and Cost-Efficient Selection of Cybersecurity Controls for Complex Cyberphysical Systems., , , und . CyberICPS/SECPRE/ADIoT/SPOSE/CPS4CIP/CDT&SECOMANE@ESORICS, Volume 13106 von Lecture Notes in Computer Science, Seite 74-90. Springer, (2021)