Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A novel storage covert channel on wearable devices using status bar notifications., , , und . CCNC, Seite 845-848. IEEE, (2016)VEBEK: Virtual Energy-Based Encryption and Keying for Wireless Sensor Networks., , , und . IEEE Trans. Mob. Comput., 9 (7): 994-1007 (2010)Active deception model for securing cloud infrastructure., , , und . INFOCOM Workshops, Seite 535-540. IEEE, (2014)SDN-based resilience for smart grid communications., , und . NFV-SDN, Seite 31-33. IEEE, (2015)SIMAGE: Secure and Link-Quality Cognizant Image Distribution for wireless sensor networks., , , und . GLOBECOM, Seite 616-621. IEEE, (2012)Designing Secure Protocols for Wireless Sensor Networks., , , und . WASA, Volume 5258 von Lecture Notes in Computer Science, Seite 503-514. Springer, (2008)OS Independent and Hardware-Assisted Insider Threat Detection and Prevention Framework., , , , und . MILCOM, Seite 926-932. IEEE, (2018)Dynamically detecting USB attacks in hardware: poster., , , und . WiSec, Seite 328-329. ACM, (2019)Multi-User Multi-Device-Aware Access Control System for Smart Home., , , , , , , und . CoRR, (2019)A Heuristic-Based Private Bitcoin Payment Network Formation Using Off-Chain Links., , , , und . Blockchain, Seite 294-301. IEEE, (2019)