Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Structured Approach to Insider Threat Monitoring for Offensive Security Teams., , , , , und . CCNC, Seite 628-631. IEEE, (2023)Real-time Pipeline Reconfiguration of P4 Programmable Switches to Efficiently Detect and Mitigate DDoS Attacks., , , , , und . ICIN, Seite 21-23. IEEE, (2023)Password similarity using probabilistic data structures., , , und . CoRR, (2020)A Systematic Literature Review of Offensive and Defensive Security Solutions With Software Defined Network., , , , und . IEEE Access, (2023)When Operation Technology Meets Information Technology: Challenges and Opportunities., , , , , und . Future Internet, 15 (3): 95 (März 2023)P-SCOR: Integration of Constraint Programming Orchestration and Programmable Data Plane., , , , , und . IEEE Trans. Netw. Serv. Manag., 18 (1): 402-414 (2021)Data Flooding against Ransomware: Concepts and Implementations., , , , , und . Comput. Secur., (2023)Sustainable Infrastructure Monitoring for Security-Oriented Purposes., , , und . GOODTECHS, Seite 48-53. ACM, (2020)A Policy Checker Approach for Secure Industrial SDN., , , , , und . CSNet, Seite 1-7. IEEE, (2018)An Industrial Network Digital Twin for enhanced security of Cyber-Physical Systems., , , , , und . ISNCC, Seite 1-7. IEEE, (2022)