Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Information Leakage in Encrypted Deduplication via Frequency Analysis: Attacks and Defenses., , , , und . ACM Trans. Storage, 16 (1): 4:1-4:30 (2020)Propagation modeling of active P2P worms based on ternary matrix., , , , und . J. Netw. Comput. Appl., 36 (5): 1387-1394 (2013)Co-Clustering Host-Domain Graphs to Discover Malware Infection., , , , , und . AIAM (ACM), Seite 49:1-49:6. ACM, (2019)AutoSup: Driving Behaviors Recognition Supervision via Incentive Mechanism., , , , und . ICC, Seite 1-6. IEEE, (2021)A Fine-Grained Approach for Vulnerabilities Discovery Using Augmented Vulnerability Signatures., , , , und . KSEM (3), Volume 13370 von Lecture Notes in Computer Science, Seite 27-38. Springer, (2022)A Hybrid Covert Channel with Feedback over Mobile Networks., , , , , und . SocialSec, Volume 1095 von Communications in Computer and Information Science, Seite 87-94. Springer, (2019)An RTP Extension for Reliable User-Data Transmission over VoIP Traffic., , , , und . SocialSec, Volume 1095 von Communications in Computer and Information Science, Seite 74-86. Springer, (2019)Hybrid Smart Contracts for Privacy-Preserving-Aware Insurance Compensation., , , , und . WCNC, Seite 1533-1538. IEEE, (2022)An Anti-Forensics Method against Memory Acquiring for Android Devices., , , , , und . CSE/EUC (1), Seite 214-218. IEEE Computer Society, (2017)Building Undetectable Covert Channels Over Mobile Networks with Machine Learning., , , und . ML4CS (1), Volume 12486 von Lecture Notes in Computer Science, Seite 331-339. Springer, (2020)