Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

DRBTS: Distributed Reputation-based Beacon Trust System., , und . DASC, Seite 277-283. IEEE Computer Society, (2006)Lightweight behavioral malware detection for windows platforms., , , und . MALWARE, Seite 75-81. IEEE Computer Society, (2017)VOUCH-AP: privacy preserving open-access 802.11 public hotspot AP authentication mechanism with co-located evil-twins., und . IJSN, 13 (3): 153-168 (2018)Robust Authentication of Public Access Points Using Digital Certificates - A Novel Approach., und . CSS, Volume 7672 von Lecture Notes in Computer Science, Seite 153-164. Springer, (2012)Towards a Reference Architecture for Service-Oriented Cross Domain Security Infrastructures., , und . IDCS, Volume 8729 von Lecture Notes in Computer Science, Seite 275-284. Springer, (2014)Steganographic information hiding that exploits a novel file system vulnerability., , und . IJSN, 8 (2): 82-93 (2013)ERASE- entropy-based sanitization of sensitive data for privacy preservation., und . ICITST, Seite 427-432. IEEE, (2012)Duplicate File Names-A Novel Steganographic Data Hiding Technique., und . ACC (4), Volume 193 von Communications in Computer and Information Science, Seite 260-268. Springer, (2011)Android-Stego: A Novel Service Provider Imperceptible MMS Steganography Technique Robust to Message Loss., , und . ICST Trans. Ambient Systems, 2 (5): e2 (2015)HIDEINSIDE - A novel randomized & encrypted antiforensic information hiding., , und . ICNC, Seite 626-631. IEEE Computer Society, (2013)