Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Do Many Models Make Light Work? Evaluating Ensemble Solutions for Improved Rumor Detection., , , und . IEEE Access, (2020)Toward Automated Security Analysis and Enforcement for Cloud Computing Using Graphical Models for Security., , , , und . IEEE Access, (2022)Systematic identification of threats in the cloud: A survey., , , , , und . Comput. Networks, (2019)Composite Metrics for Network Security Analysis., , , und . CoRR, (2020)PP-GSM: Privacy-preserving graphical security model for security assessment as a service., , , , und . Future Gener. Comput. Syst., (Mai 2023)Dynamic security metrics for measuring the effectiveness of moving target defense techniques., , , , , und . Comput. Secur., (2018)Towards Automated Generation and Visualization of Hierarchical Attack Representation Models., , und . CIT/IUCC/DASC/PICom, Seite 1689-1696. IEEE, (2015)Automated security investment analysis of dynamic networks., , , , und . ACSW, Seite 6:1-6:10. ACM, (2018)Comprehensive Security Assessment of Combined MTD Techniques for the Cloud., , , und . MTD@CCS, Seite 11-20. ACM, (2018)Security Modeling and Analysis of Cross-Protocol IoT Devices., , , und . TrustCom/BigDataSE/ICESS, Seite 1043-1048. IEEE Computer Society, (2017)