Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Strategic Security Resource Allocation for Internet of Things., , , und . ICDCS, Seite 737-738. IEEE Computer Society, (2016)Kinesis: a security incident response and prevention system for wireless sensor networks., , und . SenSys, Seite 148-162. ACM, (2014)Statistically-Enhanced Fine-Grained Diagnosis of Packet Losses., , , und . FiCloud, Seite 748-753. IEEE Computer Society, (2015)Fine-Grained Analysis of Packet Loss in MANETs., , , und . IEEE Access, (2017)Demo Overview: Privacy-Enhancing Features of IdentiDroid., , , und . ACM Conference on Computer and Communications Security, Seite 1481-1483. ACM, (2014)Overview of Mobile Containerization Approaches and Open Research Directions., , und . IEEE Secur. Priv., 15 (1): 22-31 (2017)Towards Authenticated Objects., , und . NSS, Volume 7873 von Lecture Notes in Computer Science, Seite 777-783. Springer, (2013)Kalis - A System for Knowledge-Driven Adaptable Intrusion Detection for the Internet of Things., , , und . ICDCS, Seite 656-666. IEEE Computer Society, (2017)Heimdall: Mitigating the Internet of Insecure Things., , , und . IEEE Internet of Things Journal, 4 (4): 968-978 (2017)Pareto Optimal Security Resource Allocation for Internet of Things., , , und . ACM Trans. Priv. Secur., 20 (4): 15:1-15:30 (2017)