Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Industrial and Automation Control System Cyber Range Prototype for Offensive Capability Development., und . ICISSP, Seite 478-490. SCITEPRESS, (2022)Simple event correlator - Best practices for creating scalable configurations., , und . CogSIMA, Seite 96-100. IEEE, (2015)Remote Exploit Development for Cyber Red Team Computer Network Operations Targeting Industrial Control Systems.. ICISSP, Seite 88-99. SciTePress, (2019)WearSec: Towards Automated Security Evaluation of Wireless Wearable Devices., , , , , und . NordSec, Volume 13700 von Lecture Notes in Computer Science, Seite 311-325. Springer, (2022)Frankenstack: Toward real-time Red Team feedback., , , , und . MILCOM, Seite 400-405. IEEE, (2017)TED: A Container based Tool to Perform Security Risk Assessment for ELF Binaries., und . ICISSP, Seite 361-369. SciTePress, (2019)Bbuzz: A bit-aware fuzzing framework for network protocol systematic reverse engineering and analysis., und . MILCOM, Seite 707-712. IEEE, (2017)An unsupervised framework for detecting anomalous messages from syslog log files., , und . NOMS, Seite 1-6. IEEE, (2018)Introduction., , , , , , , , und . CyCon, Seite 1-4. IEEE, (2015)