Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Real-time Pipeline Reconfiguration of P4 Programmable Switches to Efficiently Detect and Mitigate DDoS Attacks., , , , , und . ICIN, Seite 21-23. IEEE, (2023)A Structured Approach to Insider Threat Monitoring for Offensive Security Teams., , , , , und . CCNC, Seite 628-631. IEEE, (2023)When Operation Technology Meets Information Technology: Challenges and Opportunities., , , , , und . Future Internet, 15 (3): 95 (März 2023)A Systematic Literature Review of Offensive and Defensive Security Solutions With Software Defined Network., , , , und . IEEE Access, (2023)P-SCOR: Integration of Constraint Programming Orchestration and Programmable Data Plane., , , , , und . IEEE Trans. Netw. Serv. Manag., 18 (1): 402-414 (2021)Data Flooding against Ransomware: Concepts and Implementations., , , , , und . Comput. Secur., (2023)Sustainable Infrastructure Monitoring for Security-Oriented Purposes., , , und . GOODTECHS, Seite 48-53. ACM, (2020)An Industrial Network Digital Twin for enhanced security of Cyber-Physical Systems., , , , , und . ISNCC, Seite 1-7. IEEE, (2022)A Policy Checker Approach for Secure Industrial SDN., , , , , und . CSNet, Seite 1-7. IEEE, (2018)Password similarity using probabilistic data structures., , , und . CoRR, (2020)