Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

LACP-SG: Lightweight Authentication Protocol for Smart Grids., und . Sensors, 23 (4): 2309 (Februar 2023)Analyzing Endpoints in the Internet of Things Malware., , , , , und . CoRR, (2019)Domain Name System Security and Privacy: A Contemporary Survey., , , , und . CoRR, (2020)Corrigendum to "Domain name system security and privacy: A contemporary survey" Computer Networks Volume 185 (2020) 107699., , , , , und . Comput. Networks, (2021)Cyberattacks and Security of Cloud Computing: A Complete Guideline., , , , , und . Symmetry, 15 (11): 1981 (November 2023)Graph-Based Comparison of IoT and Android Malware., , , , , und . CSoNet, Volume 11280 von Lecture Notes in Computer Science, Seite 259-272. Springer, (2018)QOI: Assessing Participation in Threat Information Sharing., , , , , , und . ICASSP, Seite 6951-6955. IEEE, (2018)Analyzing and Detecting Emerging Internet of Things Malware: A Graph-Based Approach., , , , , , , , und . IEEE Internet of Things Journal, 6 (5): 8977-8988 (2019)Hybrid Edge-Cloud Collaborator Resource Scheduling Approach Based on Deep Reinforcement Learning and Multiobjective Optimization., , , , , und . IEEE Trans. Computers, 73 (1): 192-205 (Januar 2024)Understanding Internet of Things Malware by Analyzing Endpoints in their Static Artifacts., , , , , , , , , und . CoRR, (2021)