Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Evaluating Federated Learning for intrusion detection in Internet of Things: Review and challenges., , , , , , und . Comput. Networks, (2022)Design-Time Learning for Operational Planning Improvement., , , , und . SECURWARE, Seite 326-331. IEEE Computer Society, (2008)Security Orchestration and Enforcement in NFV/SDN-Aware UAV Deployments., , , , und . IEEE Access, (2020)Managing AAA in NFV/SDN-enabled IoT scenarios., , , , , und . GIoTS, Seite 1-7. IEEE, (2018)Network slicing as 6G security mechanism to mitigate cyber-attacks: the RIGOUROUS approach., , , , und . NetSoft, Seite 387-392. IEEE, (2024)Enhancing Extensive and Remote LoRa Deployments through MEC-Powered Drone Gateways., , , , , , und . Sensors, 20 (15): 4109 (2020)Certificateless and Privacy-Enhancing Group Sharing Mechanism for the Future Internet., , , und . IMIS, Seite 313-318. IEEE Computer Society, (2015)A required security and privacy framework for smart objects., , und . Kaleidoscope, Seite 1-7. IEEE, (2015)Managing Context Information for Adaptive Security in IoT Environments., , und . AINA Workshops, Seite 676-681. IEEE Computer Society, (2015)Privacy-Preserving Cyber Threat Information Sharing Leveraging FL-Based Intrusion Detection in the Financial Sector., , , und . CyberSec4Europe, Volume 1807 von Communications in Computer and Information Science, Seite 50-64. Springer, (2022)