Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Intelligent Fingerprinting to Detect Data Leakage Attacks on Spectrum Sensors., , , , und . ICC, Seite 4080-4085. IEEE, (2022)Behavioral fingerprinting to detect ransomware in resource-constrained devices., , , , , , , und . Comput. Secur., (Dezember 2023)LWHBench Dataset., , , , , und . (März 2022)Robust Federated Learning for execution time-based device model identification under label-flipping attack., , , , und . Clust. Comput., 27 (1): 313-324 (2024)Can Evil IoT Twins Be Identified? Now Yes, a Hardware Behavioral Fingerprinting Methodology., , , , , und . CoRR, (2021)Decentralized Federated Learning: Fundamentals, State of the Art, Frameworks, Trends, and Challenges., , , , , , , und . IEEE Commun. Surv. Tutorials, 25 (4): 2983-3013 (Fourthquarter 2023)Stealth Spectrum Sensing Data Falsification Attacks Affecting IoT Spectrum Monitors on the Battlefield., , , , , , und . MILCOM, Seite 673-678. IEEE, (2023)A Framework Quantifying Trustworthiness of Supervised Machine and Deep Learning Models., , , , , , , , und . SafeAI@AAAI, Volume 3381 von CEUR Workshop Proceedings, CEUR-WS.org, (2023)RL and Fingerprinting to Select Moving Target Defense Mechanisms for Zero-Day Attacks in IoT., , , , , , und . IEEE Trans. Inf. Forensics Secur., (2024)Analyzing the robustness of decentralized horizontal and vertical federated learning architectures in a non-IID scenario., , , , , , und . Appl. Intell., 54 (8): 6637-6653 (April 2024)