Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Last Line of Defense: Reliability Through Inducing Cyber Threat Hunting With Deception in SCADA Networks., , , , , und . IEEE Access, (2021)Attack Specification Language: Domain Specific Language for Dynamic Training in Cyber Range., , , und . EDUCON, Seite 873-879. IEEE, (2021)Blockchain-Based Agri-Food Supply Chain: A Complete Solution., , , , , und . IEEE Access, (2020)ABKS-PBM: Attribute-Based Keyword Search With Partial Bilinear Map., , , , , , und . IEEE Access, (2021)A Novel Internet of Things-Centric Framework to Mine Malicious Frequent Patterns., , , , , , , und . IEEE Access, (2019)Toward Effective Evaluation of Cyber Defense: Threat Based Adversary Emulation Approach., , , , , und . IEEE Access, (2023)FESDA: Fog-Enabled Secure Data Aggregation in Smart Grid IoT Network., , , , , , und . IEEE Internet Things J., 7 (7): 6132-6142 (2020)OO-ABMS: Online/Offline-Aided Attribute-Based Multi-Keyword Search., , , , , und . IEEE Access, (2021)A survey of cloud computing data integrity schemes: Design challenges, taxonomy and future trends., , , , , , , , und . Comput. Secur., (2017)Outsourcing IOTA proof-of-work to volunteer public devices., , und . Secur. Priv., (2020)