Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A declarative approach for global network security configuration verification and evaluation., und . Integrated Network Management, Seite 531-538. IEEE, (2011)Formal synthesis of dependable configurations for advanced metering infrastructures., und . SmartGridComm, Seite 289-294. IEEE, (2015)A formal model for verifying stealthy attacks on state estimation in power grids., , und . SmartGridComm, Seite 414-419. IEEE, (2013)A game-theoretic approach for deceiving Remote Operating System Fingerprinting., , und . CNS, Seite 73-81. IEEE, (2013)On the Feasibility of Sybil Attacks in Shard-Based Permissionless Blockchains., , , , und . CoRR, (2020)A formal model for sustainable vehicle-to-grid management., , und . SEGS@CCS, Seite 81-92. ACM, (2013)A Novel Framework for Threat Analysis of Machine Learning-based Smart Healthcare Systems., , , , und . CoRR, (2021)Blockchain-based Privacy-Preserving Charging Coordination Mechanism for Energy Storage Units., , , , , und . CoRR, (2018)Efficient UAV Trajectory-Planning using Economic Reinforcement Learning., , , und . CoRR, (2021)Secure and Private Data Aggregation for Energy Consumption Scheduling in Smart Grids., , , und . IEEE Trans. Dependable Secur. Comput., 14 (2): 221-234 (2017)