-
1
Leveraging User-related Internet of Things for Continuous Authentication: A Survey
Veröffentlicht in ACM computing surveys
VolltextArtikel -
2
-
3
-
4
Zephyrus: An Information Hiding Mechanism Leveraging Ethereum Data Fields
Veröffentlicht in IEEE access
VolltextArtikel -
5
PRACIS: Privacy-preserving and aggregatable cybersecurity information sharing
Veröffentlicht in Computers & security
VolltextArtikel -
6
Design recommendations for online cybersecurity courses
Veröffentlicht in Computers & security
VolltextArtikel -
7
-
8
-
9
Editorial: Security and Privacy in Internet of Things
Veröffentlicht in Mobile networks and applications
VolltextArtikel -
10
-
11
-
12
-
13
-
14
A taxonomy and survey of attacks on digital signatures
Veröffentlicht in Computers & security
VolltextArtikel -
15
Probabilistic yoking proofs for large scale IoT systems
Veröffentlicht in Ad hoc networks
VolltextArtikel -
16
-
17
Supporting Business Privacy Protection in Wireless Sensor Networks
Veröffentlicht in Journal of sensors
VolltextArtikel -
18
-
19
SoNeUCONABC, an expressive usage control model for Web-Based Social Networks
Veröffentlicht in Computers & security
VolltextArtikel -
20
SoNeUCON sub(ABC), expressive usage control model for Web-Based Social Networks
Veröffentlicht in Computers & security
VolltextArtikel