Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Risk Assessment in Smart Aging Care Systems: An Elderly-Centered Perspective., , und . ICDH, Seite 1-12. IEEE, (2023)Solving the Multi-dimensional Multi-choice Knapsack Problem with the Help of Ants., , und . ANTS Conference, Volume 6234 von Lecture Notes in Computer Science, Seite 312-323. Springer, (2010)CICAPT-IIOT: A provenance-based APT attack dataset for IIoT environment., , , , und . CoRR, (2024)SpyDroid: A Framework for Employing Multiple Real-Time Malware Detectors on Android., und . MALWARE, Seite 33-40. IEEE, (2018)ANUBIS: a provenance graph-based framework for advanced persistent threat detection., , und . SAC, Seite 1684-1693. ACM, (2022)ImageFed: Practical Privacy Preserving Intrusion Detection System for In-Vehicle CAN Bus Protocol., , , , , , und . BigDataSecurity/HPSC/IDS, Seite 122-129. IEEE, (2023)Classification and Analysis of Adversarial Machine Learning Attacks in IoT: a Label Flipping Attack Case Study., , , , , , und . FRUCT, Seite 3-14. IEEE, (2022)A feature exploration approach for IoT attack type classification., , , , , , , und . DASC/PiCom/CBDCom/CyberSciTech, Seite 582-588. IEEE, (2021)Towards a Security Architecture for Protecting Connected Vehicles from Malware., , und . VTC Spring, Seite 1-5. IEEE, (2019)Securing Web Applications with Secure Coding Practices and Integrity Verification., , , , und . DASC/PiCom/DataCom/CyberSciTech, Seite 618-625. IEEE Computer Society, (2018)