Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

MILC: A secure and privacy-preserving mobile instant locator with chatting, , , , , und . Information Systems Frontiers, (2010)10.1007/s10796-010-9254-0.Signaling-Oriented DoS Attacks in UMTS Networks., , , und . ISA, Volume 5576 von Lecture Notes in Computer Science, Seite 280-289. Springer, (2009)A Cluster-Based Framework for the Security of Medical Sensor Environments., , , und . TrustBus, Volume 5695 von Lecture Notes in Computer Science, Seite 52-62. Springer, (2009)Hidden in Plain Sight. SDP-Based Covert Channel for Botnet Communication., , , , und . TrustBus, Volume 9264 von Lecture Notes in Computer Science, Seite 48-59. Springer, (2015)Industrial and Critical Infrastructure Security: Technical Analysis of Real-Life Security Incidents., , , , und . IEEE Access, (2021)DNS amplification attack revisited., , , , und . Comput. Secur., (2013)Your WAP Is at Risk: A Vulnerability Analysis on Wireless Access Point Web-Based Management Interfaces., , und . Secur. Commun. Networks, (2022)An extrinsic random-based ensemble approach for android malware detection., , und . Connect. Sci., 33 (4): 1077-1093 (2021)AISGA: Multi-objective parameters optimization for countermeasures selection through genetic algorithm., , und . ARES, Seite 103:1-103:8. ACM, (2021)Feature importance in Android malware detection., , und . TrustCom, Seite 1449-1454. IEEE, (2020)