Autor der Publikation

Verifying the Enforcement and Effectiveness of Network Lateral Movement Resistance Techniques.

, , und . ICETE (2), Seite 412-423. SciTePress, (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Towards a Unified Modeling and Verification of Network and System Security Configurations., , und . SafeConfig, Seite 3-19. Springer, (2012)Toward Globally Optimal Event Monitoring & Aggregation For Large-scale Overlay Networks., , und . Integrated Network Management, Seite 236-245. IEEE, (2007)Automated Decision Making for Active Cyber Defense: Panel Discussion., , und . SafeConfig@CCS, Seite 59. ACM, (2015)Predicting Zero-day Malicious IP Addresses., , , und . SafeConfig@CCS, Seite 1-6. ACM, (2017)Synthetic security policy generation via network traffic clustering., und . AISec, Seite 45-53. ACM, (2010)Audio transmission over the Internet: experiments and observations., , , und . ICC, Seite 552-556. IEEE, (2003)The Panacea Threat Intelligence and Active Defense Platform., , , , , , , , , und 6 andere Autor(en). CoRR, (2020)Adaptive Information Coding for Secure and Reliable Wireless Telesurgery Communications., , , , , und . Mob. Networks Appl., 18 (5): 697-711 (2013)ThreatZoom: Hierarchical Neural Network for CVEs to CWEs Classification., , und . SecureComm (1), Volume 335 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 23-41. Springer, (2020)Sharing end-user negative symptoms for improving overlay network dependability., und . DSN, Seite 275-284. IEEE Computer Society, (2009)