Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Securely computing an approximate median in wireless sensor networks., , , und . SecureComm, Seite 6. ACM, (2008)Privacy-preserving robust data aggregation in wireless sensor networks., , , , , und . Security and Communication Networks, 2 (2): 195-213 (2009)Secure Data Aggregation in Wireless Sensor Networks., , , und . IEEE Trans. Information Forensics and Security, 7 (3): 1040-1052 (2012)A game inspired defense mechanism against distributed denial of service attacks., , und . Security and Communication Networks, 7 (12): 2389-2404 (2014)Practical Always-on Taint Tracking on Mobile Devices., , , , und . HotOS, USENIX Association, (2015)On modeling and simulation of game theory-based defense mechanisms against DoS and DDoS attacks., , , , und . SpringSim, Seite 159. SCS/ACM, (2010)Secure median computation in wireless sensor networks., , , und . Ad Hoc Networks, 7 (8): 1448-1462 (2009)Static Analysis for Security Vetting of Android Apps., , und . From Database to Cyber Security, Volume 11170 von Lecture Notes in Computer Science, Seite 375-404. Springer, (2018)Quantification of microbial species in solid state fermentation samples using signature genomic sequences., , , , und . BIBM, Seite 927-932. IEEE Computer Society, (2017)Game theory for cyber security., , und . CSIIRW, Seite 34. ACM, (2010)