Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Probabilistic model checking for AMI intrusion detection., und . SmartGridComm, Seite 468-473. IEEE, (2013)Adaptive Information Coding for Secure and Reliable Wireless Telesurgery Communications, , , , , und . Mobile Networks and Applications, (13.07.2011)SCAP Based Configuration Analytics for Comprehensive Compliance Checking., und . SafeConfig, IEEE, (2011)A Dynamic Group Management Framework for Large-scale Distributed Event Monitoring.. Integrated Network Management, Seite 361-374. IEEE, (2001)Toward Globally Optimal Event Monitoring & Aggregation For Large-scale Overlay Networks., , und . Integrated Network Management, Seite 236-245. IEEE, (2007)Towards a Unified Modeling and Verification of Network and System Security Configurations., , und . SafeConfig, Seite 3-19. Springer, (2012)Predicting Zero-day Malicious IP Addresses., , , und . SafeConfig@CCS, Seite 1-6. ACM, (2017)Automated Decision Making for Active Cyber Defense: Panel Discussion., , und . SafeConfig@CCS, Seite 59. ACM, (2015)ThreatZoom: neural network for automated vulnerability mitigation., und . HotSoS, Seite 24:1-24:3. ACM, (2019)A Novel Visualization Approach for Efficient Network-wide Traffic Monitoring., , , und . E2EMON, Seite 1-7. IEEE Computer Society, (2007)