Autor der Publikation

Security of Online Reputation Systems: The evolution of attacks and defenses.

, und . IEEE Signal Process. Mag., 29 (2): 87-97 (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Efficient Rule Engine for Smart Building Systems., , , und . IEEE Trans. Computers, 64 (6): 1658-1669 (2015)Security of Online Reputation Systems: The evolution of attacks and defenses., und . IEEE Signal Process. Mag., 29 (2): 87-97 (2012)Modeling Attack Behaviors in Rating Systems., , , und . ICDCS Workshops, Seite 241-248. IEEE Computer Society, (2008)Toward inference attacks for k-anonymity., , , und . Personal and Ubiquitous Computing, 18 (8): 1871-1880 (2014)OpenFlow Accelerator: A Decomposition-Based Hashing Approach for Flow Processing., , , und . ICCCN, Seite 1-10. IEEE, (2015)Coordinated attacks against substations and transmission lines in power grids., , , , und . GLOBECOM, Seite 655-661. IEEE, (2014)Securing Cooperative Transmission in Wireless Communications., und . MobiQuitous, Seite 1-6. IEEE Computer Society, (2007)Predictability trust for Wireless Sensor Networks to provide a defense against On/off attack., , und . CollaborateCom, Seite 406-415. ICST / IEEE, (2012)Information theoretic framework of trust modeling and evaluation for ad hoc networks., , , und . IEEE Journal on Selected Areas in Communications, 24 (2): 305-317 (2006)On Design and Implementation of Neural-Machine Interface for Artificial Legs., , , , , , und . IEEE Trans. Industrial Informatics, 8 (2): 418-429 (2012)