Autor der Publikation

CyPhyMASC: Evolutionary monitoring, analysis, sharing and control platform for SmartGrid defense.

, und . IRI, Seite 639-645. IEEE, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

ChameleonSoft: Software Behavior Encryption for Moving Target Defense., und . MONET, 18 (2): 271-292 (2013)ChameleonSoft: A moving target defense system., , und . CollaborateCom, Seite 241-250. ICST / IEEE, (2011)PYGRID: A software development and assessment framework for grid-aware software defined networking., , , und . Int. Journal of Network Management, (2018)System-Aware Smart Network Management for Nano-Enriched Water Quality Monitoring., , , und . J. Sensors, (2016)CyPhyMASC: Evolutionary monitoring, analysis, sharing and control platform for SmartGrid defense., und . IRI, Seite 639-645. IEEE, (2014)MIGRATE: Towards a Lightweight Moving-Target Defense Against Cloud Side-Channels., und . IEEE Symposium on Security and Privacy Workshops, Seite 96-103. IEEE Computer Society, (2016)Reliable Collaborative Semi-infrastructure Vehicle-to-Vehicle Communication for Local File Sharing., , , , , und . CollaborateCom, Volume 292 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 698-711. Springer, (2019)Resilient hybrid Mobile Ad-hoc Cloud over collaborating heterogeneous nodes., , und . CollaborateCom, Seite 134-143. ICST / IEEE, (2014)A Novel Approach to Enhance the Physical Layer Channel Security of Wireless Cooperative Vehicular Communication Using Decode-and-Forward Best Relaying Selection., , , und . Wireless Communications and Mobile Computing, (2018)Towards Online Smart Disguise: Real-Time Diversification Evading Co-Residency Based Cloud Attacks., , , und . CIC, Seite 235-242. IEEE Computer Society, (2017)