Autor der Publikation

A Digital Twin-Based Cyber Range for SOC Analysts.

, , , , , und . DBSec, Volume 12840 von Lecture Notes in Computer Science, Seite 293-311. Springer, (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Distributed Ledger Approach to Digital Twin Secure Data Sharing., , und . DBSec, Volume 11559 von Lecture Notes in Computer Science, Seite 281-300. Springer, (2019)Access Controls by Object-Oriented Concepts., , und . DBSec, Volume 113 von IFIP Conference Proceedings, Seite 325-340. Chapman & Hall, (1997)A multilevel secure relational data model based on views., und . ACSAC, Seite 166-177. IEEE, (1991)Leveraging Dynamic Information for Identity and Access Management: An Extension of Current Enterprise IAM Architecture., , und . ICISSP, Seite 611-618. SCITEPRESS, (2021)A Flexible Security Analytics Service for the Industrial IoT., und . SAT-CPS@CODASPY, Seite 23-32. ACM, (2021)Train as you Fight: Evaluating Authentic Cybersecurity Training in Cyber Ranges., , und . CHI, Seite 622:1-622:19. ACM, (2023)Trust for Electronic Commerce Transactions., , und . ADBIS, Volume 1691 von Lecture Notes in Computer Science, Seite 1-13. Springer, (1999)A Pattern System for Access Control., , , und . DBSec, Volume 144 von IFIP, Seite 235-249. Kluwer/Springer, (2004)Towards OLAP Security Design - Survey and Research Issues., und . DOLAP, Seite 33-40. ACM, (2000)Authorization and Access Control in IRO-DB., , , , und . ICDE, Seite 40-47. IEEE Computer Society, (1996)