Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On Designing Machine Learning Models for Malicious Network Traffic Classification., , , , und . CoRR, (2019)FlipIt: The Game of "Stealthy Takeover"., , , und . IACR Cryptology ePrint Archive, (2012)User-profile-based analytics for detecting cloud security breaches., , , , und . BigData, Seite 4529-4535. IEEE Computer Society, (2017)Are Self-Driving Cars Secure? Evasion Attacks Against Deep Neural Networks for Steering Angle Prediction., , , und . IEEE Symposium on Security and Privacy Workshops, Seite 132-137. IEEE, (2019)Beehive: large-scale log analysis for detecting suspicious activity in enterprise networks., , , , , , und . ACSAC, Seite 199-208. ACM, (2013)Iris: a scalable cloud file system with efficient integrity checks., , , und . ACSAC, Seite 229-238. ACM, (2012)HAIL: a high-availability and integrity layer for cloud storage., , und . ACM Conference on Computer and Communications Security, Seite 187-198. ACM, (2009)How to tell if your cloud files are vulnerable to drive crashes., , , , und . ACM Conference on Computer and Communications Security, Seite 501-514. ACM, (2011)Lazy Revocation in Cryptographic File Systems., , und . IEEE Security in Storage Workshop, Seite 1-11. IEEE Computer Society, (2005)Space-Efficient Block Storage Integrity., und . NDSS, The Internet Society, (2005)