Autor der Publikation

Distributed Services Attestation in IoT.

, , und . From Database to Cyber Security, Volume 11170 von Lecture Notes in Computer Science, Seite 261-273. Springer, (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Capture the Bot: Using Adversarial Examples to Improve CAPTCHA Robustness to Bot Attacks., , , und . CoRR, (2020)Reliable detection of compressed and encrypted data., , , , und . Neural Comput. Appl., 34 (22): 20379-20393 (2022)Hacking Smart Machines with Smarter Ones: How to Extract Meaningful Data from Machine Learning Classifiers., , , , , und . CoRR, (2013)Have You Stolen My Model? Evasion Attacks Against Deep Neural Network Watermarking Techniques., und . CoRR, (2018)Flexible Commit Protocols for Advanced Transaction Processing., , , und . Advanced Transaction Models and Architectures, (1997)Replication Schemes in Unattended Wireless Sensor Networks., , und . NTMS, Seite 1-5. IEEE, (2011)Sec-TMP: A Secure Topology Maintenance Protocol for Event Delivery Enforcement in WSN., , , und . SecureComm, Volume 19 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 265-284. Springer, (2009)The Quest for Mobility Models to Analyse Security in Mobile Ad Hoc Networks., , , , und . WWIC, Volume 5546 von Lecture Notes in Computer Science, Seite 85-96. Springer, (2009)Obfuscation of sensitive data in network flows., , , , und . INFOCOM, Seite 2372-2380. IEEE, (2012)Hierarchies of keys in secure multicast communications., , und . Journal of Computer Security, 18 (5): 839-860 (2010)