Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Models-Based Analysis of Both User and Attacker Tasks: Application to EEVEHAC., , , , , und . HCSE, Volume 13482 von Lecture Notes in Computer Science, Seite 70-89. Springer, (2022)A tool for security metrics modeling and visualization, , , und . Proceedings of the 2014 European Conference on Software Architecture Workshops, Seite 3. ACM, (2014)A tool for security metrics modeling and visualization., , , und . ECSA Workshops, Seite 3:1-3:7. ACM, (2014)Involving Humans in the Cryptographic Loop: Introduction and Threat Analysis of EEVEHAC., , , und . SECRYPT, Seite 659-664. SCITEPRESS, (2021)Proof-of-Concept for a Granular Incident Management Information Sharing Scheme., , , , , , und . AIIoT, Seite 515-520. IEEE, (2022)Visualizing network events in a muggle friendly way., , , , , , und . CyberSA, Seite 1-4. IEEE, (2017)Security Risk Visualization with Semantic Risk Model., , , , und . ANT/SEIT, Volume 83 von Procedia Computer Science, Seite 1194-1199. Elsevier, (2016)CryptoVault - A Secure Hardware Wallet for Decentralized Key Management., , , , und . COINS, Seite 1-4. IEEE, (2021)Light Quantum Key Distribution Network Security Estimation Tool., , , und . SECRYPT, Seite 587-596. SCITEPRESS, (2023)Visualising network events in a muggle friendly way, , , , , , und . Centre for Multidisciplinary Research, Innovation and Collaboration, IEEE, (2017)