Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Peek-a-boo: i see your smart home activities, even encrypted!, , , , , , , , und . WISEC, Seite 207-218. ACM, (2020)HomeSnitch: behavior transparency and control for smart home IoT devices., , , , , und . WiSec, Seite 128-138. ACM, (2019)Host-Based Intrusion Detection for Advanced Mobile Devices., und . AINA (2), Seite 72-76. IEEE Computer Society, (2006)Towards security policy decisions based on context profiling., und . AISec, Seite 19-23. ACM, (2010)Context and communication profiling for IoT security and privacy: techniques and applications.. Darmstadt University of Technology, Germany, (2019)Queryable Lossless Log Database Compression., , , und . KDID, Seite 70-79. Rudjer Boskovic Institute, Zagreb, Croatia, (2003)Intuitive Security Policy Configuration in Mobile Devices Using Context Profiling., , , und . SocialCom/PASSAT, Seite 471-480. IEEE Computer Society, (2012)Enabling Technologies for Mobile Services: The MobiLife Book, , , , , , , , , und 6 andere Autor(en). Kapitel 6. Privacy, Trust and Group Communications, John Wiley & Sons, (Oktober 2007)FLAME: Taming Backdoors in Federated Learning., , , , , , , , , und 3 andere Autor(en). USENIX Security Symposium, Seite 1415-1432. USENIX Association, (2022)LeakyPick: IoT Audio Spy Detector., , , , und . ACSAC, Seite 694-705. ACM, (2020)