Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Association Attacks in IEEE 802.11: Exploiting WiFi Usability Features., und . STAST, Volume 11739 von Lecture Notes in Computer Science, Seite 107-123. Springer, (2019)A Hierarchical Multi Blockchain for Fine Grained Access to Medical Data., , , und . IEEE Access, (2020)Broadcast anonymous routing (BAR): scalable real-time anonymous communication., , und . Int. J. Inf. Sec., 16 (3): 313-326 (2017)Process-Aware Attacks on Medication Control of Type-I Diabetics Using Infusion Pumps., , , und . IEEE Syst. J., 17 (2): 1831-1842 (Juni 2023)Blockchain Service Layer for ERP data interoperability among multiple supply chain stakeholders., , , und . CoDIT, Seite 145-150. IEEE, (2023)Assessing Vulnerabilities and IoT-Enabled Attacks on Smart Lighting Systems., , und . CyberICPS/SECPRE/ADIoT/SPOSE/CPS4CIP/CDT&SECOMANE@ESORICS, Volume 13106 von Lecture Notes in Computer Science, Seite 199-217. Springer, (2021)An Experimental Analysis of Current DDoS attacks Based on a Provider Edge Router Honeynet., , und . IISA, Seite 1-5. IEEE, (2019)Interdependencies between Critical Infrastructures: Analyzing the Risk of Cascading Effects., , und . CRITIS, Volume 6983 von Lecture Notes in Computer Science, Seite 104-115. Springer, (2011)Performance Analysis of a Hybrid Key Establishment Protocol for Wireless Sensor Networks., , und . ISM, Seite 719-724. IEEE Computer Society, (2005)Automating environmental vulnerability analysis for network services., , , , und . ISCC, Seite 1-7. IEEE, (2022)