Autor der Publikation

How Secure is the Healthcare Network from Insider Attacks? An Audit Guideline for Vulnerability Analysis.

, , , , und . COMPSAC, Seite 417-422. IEEE Computer Society, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

How Secure is the Healthcare Network from Insider Attacks? An Audit Guideline for Vulnerability Analysis., , , , und . COMPSAC, Seite 417-422. IEEE Computer Society, (2016)HSC-IoT: A Hardware and Software Co-Verification Based Authentication Scheme for Internet of Things., , und . MobileCloud, Seite 109-116. IEEE Computer Society, (2017)Litigo: A Cost-Driven Model for Opaque Cloud Services., , , und . CLOUD, Seite 172-179. IEEE Computer Society, (2016)CellCloud: A Novel Cost Effective Formation of Mobile Cloud Based on Bidding Incentives., , und . IEEE CLOUD, Seite 200-207. IEEE Computer Society, (2014)Development of Analysis Rules for Bangla Root and Primary Suffix for Universal Networking Language., , , und . IALP, Seite 15-18. IEEE Computer Society, (2010)ParkBid: An Incentive Based Crowdsourced Bidding Service for Parking Reservation., , und . SCC, Seite 60-67. IEEE Computer Society, (2017)Jugo: A Generic Architecture for Composite Cloud as a Service., , , und . CLOUD, Seite 806-809. IEEE Computer Society, (2016)A Holistic Analysis of Internet of Things (IoT) Security: Principles, Practices, and New Perspectives., , , , , und . Future Internet, 16 (2): 40 (Februar 2024)IoTaaS: Drone-Based Internet of Things as a Service Framework for Smart Cities., , , , und . IEEE Internet Things J., 9 (14): 12425-12439 (2022)SASCloud: Ad Hoc Cloud as Secure Storage., , und . BDCloud-SocialCom-SustainCom, Seite 37-44. IEEE Computer Society, (2016)