Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Proof-of-Work Consensus Approach in Blockchain Technology for Cloud and Fog Computing Using Maximization-Factorization Statistics., , , , und . IEEE Internet of Things Journal, 6 (4): 6835-6842 (2019)A deep learning-based intrusion detection system for in-vehicle networks., und . Comput. Electr. Eng., 104 (Part): 108447 (2022)A Lightweight Signcryption Method for Perception Layer in Internet-of-Things., , , und . J. Inf. Secur. Appl., (2020)A Taxonomy of Security Issues in Industrial Internet-of-Things: Scoping Review for Existing Solutions, Future Implications, and Research Challenges., , , , und . IEEE Access, (2021)Adaptive Intrusion Detection in Edge Computing Using Cerebellar Model Articulation Controller and Spline Fit., , , , , und . IEEE Trans. Serv. Comput., 16 (2): 900-912 (März 2023)Machine and Deep Learning Solutions for Intrusion Detection and Prevention in IoTs: A Survey., , , , und . IEEE Access, (2022)Optimized Packet Filtering Honeypot with Snooping Agents in Intrusion Detection System for WLAN., , , und . Int. J. Inf. Secur. Priv., 12 (1): 53-62 (2018)The Use of Artificial-Intelligence-Based Ensembles for Intrusion Detection: A Review., und . Appl. Comput. Intell. Soft Comput., (2012)Classification of Sleep-Wake State in Ballistocardiogram system based on Deep Learning., , , , , , und . EMBC, Seite 1944-1947. IEEE, (2022)A Secure Localization Approach Using Mutual Authentication and Insider Node Validation in Wireless Sensor Networks., , , und . Mob. Inf. Syst., (2017)