Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Machine Learning based Malware Traffic Detection on IoT Devices using Summarized Packet Data., , , und . IoTBDS, Seite 78-87. SCITEPRESS, (2020)Identification of an IoT Device Model in the Home Domain Using IPFIX Records., , , und . COMPSAC, Seite 583-592. IEEE, (2022)Remote Attestation for HDD Files Using Kernel Protection Mechanism., , , und . ICC, Seite 1-6. IEEE, (2010)A new timing extraction method and data interpolation for block demodulation., , und . ICASSP, Seite 1223-1226. IEEE, (1989)Intrusion Detection for Encrypted Web Accesses., , , , und . AINA Workshops (1), Seite 569-576. IEEE Computer Society, (2007)Chosen-IV Correlation Power Analysis on KCipher-2 and a Countermeasure., , , , , , und . COSADE, Volume 7864 von Lecture Notes in Computer Science, Seite 169-183. Springer, (2013)On Designing Privacy-Aware Data Upload Mechanism - Towards Information-Gathering System for Disasters., , und . TrustCom, Seite 1755-1762. IEEE Computer Society, (2012)LSM-Based Secure System Monitoring Using Kernel Protection Schemes., , , , und . ARES, Seite 591-596. IEEE Computer Society, (2010)Privacy Frost: A User-Oriented Data Anonymization Tool., , und . ARES, Seite 442-447. IEEE Computer Society, (2011)Web Tracking Site Detection Based on Temporal Link Analysis., , und . AINA Workshops, Seite 626-631. IEEE Computer Society, (2010)