Autor der Publikation

Enhanced Correlation in an Intrusion Detection Process.

, , und . MMM-ACNS, Volume 2776 von Lecture Notes in Computer Science, Seite 157-170. Springer, (2003)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Federated Learning as Enabler for Collaborative Security between not Fully-Trusting Distributed Parties., , , , und . C&ESAR, Volume 3329 von CEUR Workshop Proceedings, Seite 65-80. CEUR-WS.org, (2022)Science Hackathons for Cyberphysical System Security Research: Putting CPS testbed platforms to good use., , , , , , , , , und . CPS-SPC@CCS, Seite 102-107. ACM, (2018)How Fast Does Malware Leveraging EternalBlue Propagate? The case of WannaCry and NotPetya., , , , , und . NetSoft, Seite 399-404. IEEE, (2024)Recognizing Malicious Intention in an Intrusion Detection Process., , , und . HIS, Volume 87 von Frontiers in Artificial Intelligence and Applications, Seite 806-817. IOS Press, (2002)Reaction Policy Model Based on Dynamic Organizations and Threat Context., , und . DBSec, Volume 5645 von Lecture Notes in Computer Science, Seite 49-64. Springer, (2009)Protecting On-Line Casinos against Fraudulent Player Drop-Out., , , , , , und . ITCC (1), Seite 500-505. IEEE Computer Society, (2005)Decentralized Publish-Subscribe System to Prevent Coordinated Attacks via Alert Correlation., , , , , und . ICICS, Volume 3269 von Lecture Notes in Computer Science, Seite 223-235. Springer, (2004)SADIS: Real-Time Sound-Based Anomaly Detection for Industrial Systems., , , und . FPS (2), Volume 14552 von Lecture Notes in Computer Science, Seite 82-92. Springer, (2023)Intent-Based Attack Mitigation through Opportunistic Synchronization of Micro-Services., , , , und . NetSoft, Seite 149-152. IEEE, (2024)Advanced Reaction Using Risk Assessment in Intrusion Detection Systems., , , und . CRITIS, Volume 5141 von Lecture Notes in Computer Science, Seite 58-70. Springer, (2007)