Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

MeSSa 2017 - 4th International Workshop on Measurability of Security in Software Architectures, , und . (2017)Evidence in the fog - Triage in fog computing systems., , , und . Forensic Sci. Int. Digit. Investig., 44 (Supplement): 301506 (März 2023)Security Measuring for Self-adaptive Security., , und . ECSA Workshops, Seite 5:1-5:7. ACM, (2014)Requirements for Evidential Value for the Assessment of the Trustworthiness of Digital Records over Time., , , und . MASS, Seite 796-803. IEEE Computer Society, (2009)Risk-driven security metrics development for an e-health IoT application., , , , und . ISSA, Seite 1-6. IEEE, (2015)Adaptive Cybersecurity Framework for Healthcare Internet of Things., und . ISMICT, Seite 1-6. IEEE, (2019)Cognitive Cybersecurity for CPS-IoT Enabled Healthcare Ecosystems.. ISMICT, Seite 1-6. IEEE, (2019)Risk-based adaptive security for smart IoT in eHealth., und . BODYNETS, Seite 269-275. ICST / ACM, (2012)Towards Federated Learning-based Collaborative Adaptive Cybersecurity for Multi-microgrids., , , und . WINSYS, Seite 83-90. SCITEPRESS, (2021)Adaptive security and privacy management for the internet of things (ASPI 2013)., , und . UbiComp (Adjunct Publication), Seite 373-378. ACM, (2013)