Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A framework for mitigating zero-day attacks in IoT., , , , , und . CoRR, (2018)Analysis on the Key Storage Mechanism of the CNG Library., , , und . IMIS, Seite 499-502. IEEE Computer Society, (2016)Vulnerability analysis of secure USB: based on the fingerprint authentication of product B., , , und . RACS, Seite 167-169. ACM, (2018)A Consensus Framework for Reliability and Mitigation of Zero-Day Attacks in IoT., , , , , , und . Security and Communication Networks, (2017)True Random Number Generator (TRNG) Utilizing FM Radio Signals for Mobile and Embedded Devices in Multi-Access Edge Computing., und . Sensors, 19 (19): 4130 (2019)Reversability Assessment on Secure USB Memories., , und . IMIS, Seite 6-8. IEEE Computer Society, (2011)Security Assessment on User Authentication by an HttpSendRequest Hooking in an HTTP Client., , , und . IMIS, Seite 706-708. IEEE Computer Society, (2013)Anti-theft Solusions for In-Vehicle Electronic Devices., , , und . IMIS, Seite 549-553. IEEE Computer Society, (2014)Security Issues on the CNG Cryptography Library (Cryptography API: Next Generation)., , , , und . IMIS, Seite 709-713. IEEE Computer Society, (2013)Safe Authentication Protocol for Secure USB Memories., , , , , und . JoWUA, 1 (1): 46-55 (2010)