Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Automated Cyber and Privacy Risk Management Toolkit., , , , , , , , und . Sensors, 21 (16): 5493 (2021)SDN-Based Resilient Smart Grid: The SDN-microSENSE Architecture., , , , , , , , , und 23 andere Autor(en). Digit., 1 (4): 173-187 (Dezember 2021)Towards Efficient Control-Flow Attestation with Software-Assisted Multi-level Execution Tracing., , , und . MeditCom, Seite 512-518. IEEE, (2021)Introducing Deep Learning Self-Adaptive Misuse Network Intrusion Detection Systems., , und . IEEE Access, (2019)Battling Against DDoS in SIP - Is Machine Learning-based Detection an Effective Weapon?., , , , , und . SECRYPT, Seite 301-308. SciTePress, (2015)Optimal Countermeasures Selection Against Cyber Attacks: A Comprehensive Survey on Reaction Frameworks., , , und . IEEE Commun. Surv. Tutorials, 20 (2): 1361-1396 (2018)Machine Beats Machine: Machine Learning Models to Defend Against Adversarial Attacks., , , , , , und . CoRR, (2022)ICT in Healthcare: the role of IoT and the SECANT solution., , , , , , , , , und 27 andere Autor(en). CSR, Seite 104-111. IEEE, (2022)A cloud-based architecture to crowdsource mobile app privacy leaks., , und . Panhellenic Conference on Informatics, Seite 59:1-59:6. ACM, (2014)Human-centric artificial intelligence architecture for industry 5.0 applications., , , , , , , , , und 10 andere Autor(en). Int. J. Prod. Res., 61 (20): 6847-6872 (Oktober 2023)