Autor der Publikation

Identifying vulnerabilities of consumer Internet of Things (IoT) devices: A scalable approach.

, , , , und . ISI, Seite 179-181. IEEE, (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Escalated Eavesdropping Attack on Mobile Devices via Low-Resolution Vibration Signals., , , , , , , und . IEEE Trans. Dependable Secur. Comput., 20 (4): 3037-3050 (Juli 2023)Towards Privacy-Preserving Depression Detection: Experiments on Passive Sensor Signal Data., , , , und . ICDH, Seite 115-117. IEEE, (2023)Linking Personally Identifiable Information from the Dark Web to the Surface Web: A Deep Entity Resolution Approach., , , , , , , , und . ICDM (Workshops), Seite 488-495. IEEE, (2020)ACM KDD AI4Cyber/MLHat: Workshop on AI-enabled Cybersecurity Analytics and Deployable Defense., , , , , und . KDD, Seite 4900-4901. ACM, (2022)Exploring hacker assets in underground forums., , und . ISI, Seite 31-36. IEEE, (2015)Identifying mobile malware and key threat actors in online hacker forums for proactive cyber threat intelligence., , , und . ISI, Seite 13-18. IEEE, (2017)Suggesting Alternatives for Potentially Insecure Artificial Intelligence Repositories: An Unsupervised Graph Embedding Approach., , , und . HICSS, Seite 548-556. ScholarSpace, (2024)Disrupting Ransomware Actors on the Bitcoin Blockchain: A Graph Embedding Approach., , , und . ISI, Seite 1-6. IEEE, (2023)The 4th Workshop on Artificial Intelligence-enabled Cybersecurity Analytics., , , , und . KDD, Seite 6741-6742. ACM, (2024)Identifying Vulnerable GitHub Repositories and Users in Scientific Cyberinfrastructure: An Unsupervised Graph Embedding Approach., , , , , , und . ISI, Seite 1-6. IEEE, (2020)