Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Putting Things in Context: Securing Industrial Authentication with Context Information., , , , und . CoRR, (2019)Evaluating Deception and Moving Target Defense with Network Attack Simulation., , , , und . CoRR, (2023)The Deceptive Angle: Threat Intelligence and Resiliency for Industrial Information Assurance.. Kaiserslautern University of Technology, Germany, (2019)Data Mining in Long-Term Honeypot Data., , , und . ICDM Workshops, Seite 649-656. IEEE Computer Society, (2017)Investigating the Ecosystem of Offensive Information Security Tools., , und . CoRR, (2020)Automating Device Fingerprinting Attacks in 4G and 5G NSA Mobile Networks., , , und . FPS, Volume 13877 von Lecture Notes in Computer Science, Seite 192-207. Springer, (2022)Show Me Your Attach Request and I'll Tell You Who You Are: Practical Fingerprinting Attacks in 4G and 5G Mobile Networks., , , und . DSC, Seite 1-8. IEEE, (2022)Performance Evaluation of Transport Layer Security in the 5G Core Control Plane., , , und . WISEC, Seite 78-88. ACM, (2024)Hack My Company: An Empirical Assessment of Post-exploitation Behavior and Lateral Movement in Cloud Environments., , , und . CECC, Seite 3:1-3:6. ACM, (2018)YAAS - On the Attribution of Honeypot Data., , , und . Int. J. Cyber Situational Aware., 2 (1): 31-48 (2017)