Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Taxonomy Model for Cloud Computing Services., , , , , , und . CLOSER, Seite 56-65. SciTePress, (2011)Fingerprinting Crowd Events in Content Delivery Networks: A Semi-supervised Methodology., , , und . DBSec, Volume 10980 von Lecture Notes in Computer Science, Seite 312-329. Springer, (2018)Auditing Security Compliance of the Virtualized Infrastructure in the Cloud: Application to OpenStack., , , , , und . CODASPY, Seite 195-206. ACM, (2016)ProSAS: Proactive Security Auditing System for Clouds., , , , , , , und . IEEE Trans. Dependable Secur. Comput., 19 (4): 2517-2534 (2022)Privacy-Preserving Querying on Privately Encrypted Data in the Cloud., , und . Trans. Large Scale Data Knowl. Centered Syst., (2017)Artificial Packet-Pair Dispersion (APPD): A Blackbox Approach to Verifying the Integrity of NFV Service Chains., , , , , , und . CNS, Seite 245-253. IEEE, (2021)Catching Falling Dominoes: Cloud Management-Level Provenance Analysis with Application to OpenStack., , , , , und . CNS, Seite 1-9. IEEE, (2020)Communication security for smart grid distribution networks., , , , und . IEEE Commun. Mag., 51 (1): 42-49 (2013)A Multi-view Approach to Preserve Privacy and Utility in Network Trace Anonymization., , , , , , und . ACM Trans. Priv. Secur., 24 (3): 14:1-14:36 (2021)Evaluating the Security Posture of 5G Networks by Combining State Auditing and Event Monitoring., , , , , , , und . ESORICS (2), Volume 14345 von Lecture Notes in Computer Science, Seite 123-144. Springer, (2023)