Autor der Publikation

Pushback for Overlay Networks: Protecting Against Malicious Insiders.

, , und . ACNS, Volume 5037 von Lecture Notes in Computer Science, Seite 39-54. (2008)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Converting an Electric Power Utility Network to Defend Against Crafted Inputs., , , , und . Critical Infrastructure Protection, Volume 570 von IFIP Advances in Information and Communication Technology, Seite 73-85. Springer, (2019)Lightweight Intrusion Detection for Resource-Constrained Embedded Control Systems., , , , und . Critical Infrastructure Protection, Volume 367 von IFIP Advances in Information and Communication Technology, Seite 31-46. Springer, (2011)Quantifying Application Behavior Space for Detection and Self-Healing, , , , und . CUCS-017-06. Columbia University, (2006)FLIPS: Hybrid Adaptive Intrustion Prevention, , , und . #RAID05#, (2005)On the infeasibility of modeling polymorphic shellcode - Re-thinking the role of learning in intrusion detection systems., , , , und . Mach. Learn., 81 (2): 179-205 (2010)The cake is a lie: privilege rings as a policy resource., , , , und . VMSec@CCS, Seite 33-38. ACM, (2009)Finding the Balance Between Guidance and Independence in Cybersecurity Exercises., , , , und . ASE @ USENIX Security Symposium, USENIX Association, (2016)Hands-on cybersecurity exercises and the rave virtual environment (abstract only)., , , , und . SIGCSE, Seite 759. ACM, (2013)Katana: A Hot Patching Framework for ELF Executables., , , und . ARES, Seite 507-512. IEEE Computer Society, (2010)SSARES: Secure Searchable Automated Remote Email Storage., , , und . ACSAC, Seite 129-139. IEEE Computer Society, (2007)