Autor der Publikation

Trusted Threat Intelligence Sharing in Practice and Performance Benchmarking through the Hyperledger Fabric Platform.

, , , , , , , und . Entropy, 24 (10): 1379 (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Trusted Threat Intelligence Sharing in Practice and Performance Benchmarking through the Hyperledger Fabric Platform., , , , , , , und . Entropy, 24 (10): 1379 (2022)PAN-DOMAIN: Privacy-preserving Sharing and Auditing of Infection Identifier Matching., , , , und . SIN, Seite 1-8. IEEE, (2021)A Practical Steganographic Approach for Matroska Based High Quality Video Files., , , und . AINA Workshops, Seite 684-688. IEEE Computer Society, (2013)Microtargeting or Microphishing? Phishing Unveiled., , , und . TrustBus, Volume 12395 von Lecture Notes in Computer Science, Seite 89-105. Springer, (2020)PermutEx: Feature-Extraction-Based Permutation - A New Diffusion Scheme for Image Encryption Algorithms., , , , , und . CAMAD, Seite 188-193. IEEE, (2023)Predicting Malicious Insider Threat Scenarios Using Organizational Data and a Heterogeneous Stack-Classifier., , , und . IEEE BigData, Seite 5034-5039. IEEE, (2018)CellSecure: Securing Image Data in Industrial Internet-of-Things via Cellular Automata and Chaos-Based Encryption., , , , , und . VTC Fall, Seite 1-6. IEEE, (2023)Towards the Creation of a Threat Intelligence Framework for Maritime Infrastructures., , , , , und . CyberICPS/SECPRE/SPOSE/ADIoT@ESORICS, Volume 11980 von Lecture Notes in Computer Science, Seite 53-68. Springer, (2019)GLASS: Towards Secure and Decentralized eGovernance Services Using IPFS., , , , , , , , , und . CyberICPS/SECPRE/ADIoT/SPOSE/CPS4CIP/CDT&SECOMANE@ESORICS, Volume 13106 von Lecture Notes in Computer Science, Seite 40-57. Springer, (2021)Launching Adversarial Label Contamination Attacks Against Malicious URL Detection., , , und . TrustBus, Volume 12927 von Lecture Notes in Computer Science, Seite 69-82. Springer, (2021)