Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On cloud security attacks: A taxonomy and intrusion detection and prevention as a service., , , , , , und . J. Network and Computer Applications, (2016)Service delivery models of cloud computing: security issues and open challenges., , , , , und . Security and Communication Networks, 9 (17): 4726-4750 (2016)Towards an Applicability of Current Network Forensics for Cloud Networks: A SWOT Analysis., , , , , , , , , und 3 andere Autor(en). IEEE Access, (2016)Host mobility key management in dynamic secure group communication., , , , und . Wireless Networks, 24 (8): 3009-3027 (2018)Key management paradigm for mobile secure group communications: Issues, solutions, and challenges., , , , und . Computer Communications, (2015)Conceptual framework for the security of mobile health applications on Android platform., , , , , , und . Telematics and Informatics, 35 (5): 1335-1354 (2018)Knowledge Management., , , und . Collaboration and the Semantic Web, IGI Global, (2012)A Selective Cross-Substitution Technique for Encrypting Color Images Using Chaos, DNA Rules and SHA-512., , , , , und . IEEE Access, (2019)