Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

EPICS: A Framework for Enforcing Security Policies in Composite Web Services., , , und . IEEE Trans. Serv. Comput., 12 (3): 415-428 (2019)Towards extended safety in connected vehicles., , , und . ITSC, Seite 652-657. IEEE, (2013)Detection of Message Injection Attacks onto the CAN Bus using Similarity of Successive Messages-Sequence Graphs., , , und . CoRR, (2021)Making Secure Software Insecure without Changing Its Code: The Possibilities and Impacts of Attacks on the DevOps Pipeline., , und . CoRR, (2022)Using Garbled Circuit for Secure Brokering., und . CRiSIS, Volume 13204 von Lecture Notes in Computer Science, Seite 108-117. Springer, (2021)Identification of Dependency-based Attacks on Node.js., und . ARES, Seite 68:1-68:6. ACM, (2017)Identification of the Impacts of Code Changes on the Security of Software., , und . COMPSAC (2), Seite 569-574. IEEE, (2019)A simulation study of ad hoc networking of UAVs with opportunistic resource utilization networks., , , , , und . J. Netw. Comput. Appl., (2014)Demo: A Low-Cost Fleet Monitoring System., , , , , , und . ISC2, Seite 1-2. IEEE, (2018)Editorial: Special issue on security and privacy in smart cyber-physical systems., , und . Comput. Secur., (2020)