Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Traffic Measurement and Analysis of Building Automation and Control Networks., , und . AIMS, Volume 7279 von Lecture Notes in Computer Science, Seite 62-73. Springer, (2012)Network traffic characterisation using flow-based statistics., , , und . NOMS, Seite 907-912. IEEE, (2016)Cybersecurity knowledge and skills taught in capture the flag challenges., , , und . Comput. Secur., (2021)Evaluating Two Approaches to Assessing Student Progress in Cybersecurity Exercises., , , , , , , und . SIGCSE (1), Seite 787-793. ACM, (2022)Reinforcing Cybersecurity Hands-on Training With Adaptive Learning., , , und . FIE, Seite 1-9. IEEE, (2021)High-Performance Agent System for Intrusion Detection in Backbone Networks., , , , , , und . CIA, Volume 4676 von Lecture Notes in Computer Science, Seite 134-148. Springer, (2007)Collaborative Attack Detection in High-Speed Networks., , , , , und . CEEMAS, Volume 4696 von Lecture Notes in Computer Science, Seite 73-82. Springer, (2007)High-Speed Network Traffic Acquisition for Agent Systems., , , und . IAT, Seite 477-480. IEEE Computer Society, (2007)Assessing Internet-wide Cyber Situational Awareness of Critical Sectors., , , , und . ARES, Seite 29:1-29:6. ACM, (2018)Cyber Key Terrain Identification Using Adjusted PageRank Centrality., und . SEC, Volume 679 von IFIP Advances in Information and Communication Technology, Seite 293-306. Springer, (2023)