Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Android Malware Detection Based on Convolutional Neural Networks., , , , , und . CSAE, Seite 151:1-151:6. ACM, (2019)Honeynet Construction Based on Intrusion Detection., , , , , , und . CSAE, Seite 80:1-80:5. ACM, (2019)A Challenge Obfuscation Method for Thwarting Model Building Attacks on PUFs., , , , , und . IACR Cryptology ePrint Archive, (2015)Multi-classification of Android Applications Based on Convolutional Neural Networks., , und . CSAE, Seite 27:1-27:5. ACM, (2020)Exploiting Transformations of the Galois Configuration to Improve Guess-and-Determine Attacks on NFSRs., , und . IACR Cryptology ePrint Archive, (2015)Fairmod: making predictions fair in multiple protected attributes., , , , , und . Knowl. Inf. Syst., 66 (3): 1861-1884 (März 2024)Obfuscated challenge-response: A secure lightweight authentication mechanism for PUF-based pervasive devices., , , , , , und . PerCom Workshops, Seite 1-6. IEEE Computer Society, (2016)FairMod - Making Predictive Models Discrimination Aware., , , , , und . CoRR, (2018)Evaluation and Cryptanalysis of the Pandaka Lightweight Cipher., , und . ACNS, Volume 9092 von Lecture Notes in Computer Science, Seite 370-385. Springer, (2015)Mapping the Field of Misinformation Correction and Its Effects: A Review of Four Decades of Research, , und . Social Science Information, 60 (4): 522-547 (2021)