Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Design and Implementation of a Self-Healing Database System., , , , , und . J. Intell. Inf. Syst., 23 (3): 247-269 (2004)Worm virulence estimation for the containment of local worm outbreak., , , und . Comput. Secur., 29 (1): 104-123 (2010)Real-time data attack isolation for commercial database applications., , und . J. Netw. Comput. Appl., 29 (4): 294-320 (2006)PWC: a proactive worm containment solution for enterprise networks., , , , , und . Secur. Commun. Networks, 3 (4): 334-354 (2010)Evaluating the survivability of Intrusion Tolerant Database systems and the impact of intrusion detection deficiencies., , und . Int. J. Inf. Comput. Secur., 1 (3): 315-340 (2007)Visual toolkit for network security experiment specification and data analysis., , und . VizSEC, Seite 7-14. ACM, (2006)Design and Convergence Analysis of an Improved Droop Controller With Adaptive Virtual Impedance., , , und . IEEE Access, (2021)Emulation of Single-packet UDP Scanning Worms in Large Enterprises, , , und . Seite 1727-1736. (2005)PWC: A proactive worm containment solution for enterprise networks., , , , , und . SecureComm, Seite 433-442. IEEE, (2007)Threshold Smart Walk for the Containment of Local Worm Outbreak., , und . GLOBECOM, Seite 2124-2128. IEEE, (2008)