Autor der Publikation

SPEC5G: A Dataset for 5G Cellular Network Protocol Analysis.

, , , und . IJCNLP (Findings), Seite 20-38. Association for Computational Linguistics, (2023)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

PP-trust-X: A system for privacy preserving trust negotiations., , , , und . ACM Trans. Inf. Syst. Secur., 10 (3): 12 (2007)Specification and enforcement of flexible security policy for active cooperation., , , , und . Inf. Sci., 179 (15): 2629-2642 (2009)Alternative Correctness Criteria for Concurrent Execution of Transactions in Multilevel Secure Databases., , und . IEEE Trans. Knowl. Data Eng., 8 (5): 839-854 (1996)Multi-route query processing and optimization., , , , und . J. Comput. Syst. Sci., 79 (3): 312-329 (2013)PURE: A Framework for Analyzing Proximity-based Contact Tracing Protocols., , , , , , und . CoRR, (2020)Detecting mobile malware threats to homeland security through static analysis., , , , und . J. Netw. Comput. Appl., (2014)Effective Key Management in Dynamic Wireless Sensor Networks., , , und . IEEE Trans. Inf. Forensics Secur., 10 (2): 371-383 (2015)IdentiDroid: Android can finally Wear its Anonymous Suit., , , und . Trans. Data Priv., 7 (1): 27-50 (2014)Foreword for the special issue of selected papers from the 1st ACM SIGSPATIAL Workshop on Security and Privacy in GIS and LBS., und . Trans. Data Priv., 2 (1): 1-2 (2009)MIST 2017: 9th International Workshop on Managing Insider Security Threats., und . CCS, Seite 2635-2636. ACM, (2017)