Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Compressive Sensing of Medical Images With Confidentially Homomorphic Aggregations., , , , , und . IEEE Internet of Things Journal, 6 (2): 1402-1409 (2019)Network flow analysis for detection and mitigation of Fraudulent Resource Consumption (FRC) attacks in multimedia cloud computing., und . Multimedia Tools Appl., 78 (4): 4267-4298 (2019)Defending against Phishing Attacks: Taxonomy of Methods, Current Issues and Future Directions., , und . CoRR, (2017)Survey on DDoS Attacks and Defense Mechanisms in Cloud and Fog Computing., , und . IJESMA, 10 (3): 61-83 (2018)Efficient fingerprint matching on smart cards for high security and privacy in smart systems., , , und . Inf. Sci., (2019)Cooperative Mechanisms for Defending Distributed Denial of Service (DDoS) Attacks., und . Handbook of Computer Networks and Cyber Security, Springer, (2020)Efficient Compressed Ciphertext Length Scheme Using Multi-Authority CP-ABE for Hierarchical Attributes., , , und . IEEE Access, (2018)Distributed denial of service (DDoS) attack mitigation in software defined network (SDN)-based cloud computing environment., und . J. Ambient Intelligence and Humanized Computing, 10 (5): 1985-1997 (2019)Petri net-based verification of security protocol implementation in software evolution., , und . IJES, 10 (6): 503-517 (2018)Improving the performance of the needleman-wunsch algorithm using parallelization and vectorization techniques., , , , und . Multimedia Tools Appl., 78 (4): 3961-3977 (2019)