Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Policy Machine for Security Policy Management., , und . International Conference on Computational Science (2), Volume 2074 von Lecture Notes in Computer Science, Seite 494-506. Springer, (2001)Cognitive task analysis of network analysts and managers for network situational awareness., , , , und . VDA, Volume 7530 von SPIE Proceedings, Seite 75300. SPIE, (2010)Who Owns Your Computer?, und . IEEE Secur. Priv., 4 (2): 61-63 (2006)Joining the Security Education Community., und . IEEE Secur. Priv., 2 (5): 61-63 (2004)Analysis of an Algorithm for Distributed Recognition and Accountability., , , , , , und . ACM Conference on Computer and Communications Security, Seite 154-164. ACM, (1993)DualTrust: A Distributed Trust Model for Swarm-Based Autonomic Computing Systems., , , , und . DPM/SETOP, Volume 6514 von Lecture Notes in Computer Science, Seite 188-202. Springer, (2010)Alert confidence fusion in intrusion detection systems with extended Dempster-Shafer theory., und . ACM Southeast Regional Conference (2), Seite 142-147. ACM, (2005)1-59593-059-0.Formalizing End-to-End Context-Aware Trust Relationships in Collaborative Activities., , , und . SECRYPT, Seite 546-553. INSTICC Press, (2008)Use of Deception to Improve Client Honeypot Detection of Drive-by-Download Attacks., , , , , und . HCI (16), Volume 5638 von Lecture Notes in Computer Science, Seite 138-147. Springer, (2009)Configurable Middleware-Level Intrusion Detection for Embedded Systems., , , und . ICDCS Workshops, Seite 144-151. IEEE Computer Society, (2005)