Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Evaluating information security core human error causes (IS-CHEC) technique in public sector and comparison with the private sector., , , , und . Int. J. Medical Informatics, (2019)Smart Homes: Security Challenges and Privacy Concerns., , , , und . CoRR, (2020)RF Jamming Classification using Relative Speed Estimation in Vehicular Wireless Networks., , , , und . CoRR, (2018)An Efficient Localization and Avoidance Method of Jammers in Vehicular Ad Hoc Networks., , , , und . IEEE Access, (2022)Security and Privacy in Fog Computing: Challenges., , , , , , und . IEEE Access, (2017)Reliability, Security, and Privacy in Power Grids., , , , und . Computer, 55 (9): 85-88 (2022)FELIDS: Federated learning-based intrusion detection system for agricultural Internet of Things., , , , , und . J. Parallel Distributed Comput., (2022)Combining ensemble methods and social network metrics for improving accuracy of OCSVM on intrusion detection in SCADA systems., , und . J. Inf. Secur. Appl., (2016)The Security Aspects of Automotive Over-the-Air Updates., , und . Int. J. Cyber Warf. Terror., 10 (2): 64-81 (2020)Digitization of healthcare sector: A study on privacy and security concerns., , , und . ICT Express, 9 (4): 571-588 (August 2023)