Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Emulating a High Interaction Honeypot to Monitor Intrusion Activity., und . SSCC, Volume 377 von Communications in Computer and Information Science, Seite 70-76. Springer, (2013)Fast Verification of Digital Signatures in IoT., , und . SSCC, Volume 746 von Communications in Computer and Information Science, Seite 16-27. Springer, (2017)Fuzzy String Matching Algorithm for Spam Detection in Twitter., , und . ISEA-ISAP, Volume 939 von Communications in Computer and Information Science, Seite 289-301. Springer, (2018)Throttling DDoS Attacks using Discrete Logarithm Problem., , und . SECRYPT, Seite 263-269. SciTePress, (2010)CatchPhish: detection of phishing websites by inspecting URLs., , und . J. Ambient Intell. Humaniz. Comput., 11 (2): 813-825 (2020)CP-ABE Scheme Satisfying Constant-size Keys based on ECC., und . ICETE (2), Seite 535-540. ScitePress, (2020)Attacks on Android-Based Smartphones and Impact of Vendor Customization on Android OS Security., , und . ICISS, Volume 12553 von Lecture Notes in Computer Science, Seite 241-252. Springer, (2020)An Enhanced Blacklist Method to Detect Phishing Websites., und . ICISS, Volume 10717 von Lecture Notes in Computer Science, Seite 323-333. Springer, (2017)Restraining add-on's behavior in private browsing., und . SECURIT, Seite 194-199. ACM, (2012)A Novel Cancelable Fingerprint Template Generation Mechanism Using Visual Secret Sharing., und . PReMI, Volume 13102 von Lecture Notes in Computer Science, Seite 357-365. Springer, (2021)