Autor der Publikation

Comparing the Effectivity of Planned Cyber Defense Controls in Order to Support the Selection Process.

, , , , und . ICISSP, Seite 211-218. SCITEPRESS, (2024)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Longkit - A Universal Framework for BIOS/UEFI Rootkits in System Management Mode., , und . ICISSP, Seite 346-353. SciTePress, (2017)Advanced threat intelligence: interpretation of anomalous behavior in ubiquitous kernel processes.. De Montfort University, Leicester, UK, (2019)British Library, EThOS.Classifying malicious system behavior using event propagation trees., , , und . iiWAS, Seite 23:1-23:10. ACM, (2015)TAON: an ontology-based approach to mitigating targeted attacks., , und . iiWAS, Seite 303-312. ACM, (2016)LLR-Based Sentiment Analysis for Kernel Event Sequences., , und . AINA, Seite 764-771. IEEE Computer Society, (2017)Sequitur-based Inference and Analysis Framework for Malicious System Behavior., , , und . ICISSP, Seite 632-643. SciTePress, (2017)The Other Side of the Coin: A Framework for Detecting and Analyzing Web-based Cryptocurrency Mining Campaigns., , , , , , und . ARES, Seite 18:1-18:10. ACM, (2018)Problem characterization and abstraction for visual analytics in behavior-based malware pattern analysis., , , , , , und . VizSEC, Seite 9-16. ACM, (2014)Empirical Malware Research through Observation of System Behaviour., , , und . WWW (Companion Volume), Seite 467-469. ACM, (2016)Endpoint Data Classification Using Markov Chains., , und . ICSSA, Seite 56-59. IEEE, (2017)