Autor der Publikation

An Effective Method for Analyzing Intrusion Situation Through IP-Based Classification.

, , , , , , und . ICCSA (2), Volume 3481 von Lecture Notes in Computer Science, Seite 225-234. Springer, (2005)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Adaptive Architecture for Web Server Survivability., , , , und . ADVIS, Volume 3261 von Lecture Notes in Computer Science, Seite 172-180. Springer, (2004)An Effective Method for Analyzing Intrusion Situation Through IP-Based Classification., , , , , , und . ICCSA (2), Volume 3481 von Lecture Notes in Computer Science, Seite 225-234. Springer, (2005)Tree-Based Replica Location Scheme (TRLS) for Data Grids., , , , und . GCC, Volume 3251 von Lecture Notes in Computer Science, Seite 819-822. Springer, (2004)Vulnerability Analysis and Evaluation within an Intranet., , , und . ISI, Volume 3073 von Lecture Notes in Computer Science, Seite 514-515. Springer, (2004)An Alert Reasoning Method for Intrusion Detection System Using Attribute Oriented Induction., , , , , und . ICOIN, Volume 3391 von Lecture Notes in Computer Science, Seite 72-79. Springer, (2005)A Cost-Optimized Detection System Location Scheme for DDoS Attack., , , , , und . PDCAT, Volume 3320 von Lecture Notes in Computer Science, Seite 549-553. Springer, (2004)Design and Implementation of a Patch Management System to Remove Security Vulnerability in Multi-platforms., , , , , und . FSKD, Volume 4223 von Lecture Notes in Computer Science, Seite 716-724. Springer, (2006)Adaptation Enhanced Mechanism for Web Survivability., , , , und . PDCAT, Volume 3320 von Lecture Notes in Computer Science, Seite 650-653. Springer, (2004)Patch Management System for Multi-platform Environment., , , , und . PDCAT, Volume 3320 von Lecture Notes in Computer Science, Seite 654-661. Springer, (2004)Simulating Cyber-intrusion Using Ordered UML Model-Based Scenarios., , und . AsiaSim, Volume 3398 von Lecture Notes in Computer Science, Seite 643-651. Springer, (2004)