Autor der Publikation

Threat Modeling the Cloud: An Ontology Based Approach.

, , , und . IOSec@RAID, Volume 11398 von Lecture Notes in Computer Science, Seite 61-72. Springer, (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Poster: Multi-Layer Threat Analysis of the Cloud., , , und . CCS, Seite 3419-3421. ACM, (2022)InfoLeak: Scheduling-Based Information Leakage., , , und . PRDC, Seite 44-53. IEEE, (2018)Threat Modeling and Analysis for the Cloud Ecosystem., , und . IC2E, Seite 278-281. IEEE Computer Society, (2018)Poster: Effectiveness of Moving Target Defense Techniques to Disrupt Attacks in the Cloud., , , und . CCS, Seite 3415-3417. ACM, (2022)Controlling Thin-Film Stress and Wrinkling during Perovskite Film Formation, , , , , , , , , und 2 andere Autor(en). ACS Energy Letters, (Mai 2018)Monitoring Path Discovery for Supporting Indirect Monitoring of Cloud Services., , und . IC2E, Seite 274-277. IEEE Computer Society, (2018)AttackDive: Diving Deep into the Cloud Ecosystem to Explore Attack Surfaces., , und . SCC, Seite 499-502. IEEE Computer Society, (2017)Performance evaluation of evolutionary algorithms for road detection., , , , und . GECCO, Seite 1331-1332. ACM, (2010)Threat Modeling the Cloud: An Ontology Based Approach., , , und . IOSec@RAID, Volume 11398 von Lecture Notes in Computer Science, Seite 61-72. Springer, (2018)Protecting Cloud-Based CIs: Covert Channel Vulnerabilities at the Resource Level., , , und . IOSec@RAID, Volume 11398 von Lecture Notes in Computer Science, Seite 27-38. Springer, (2018)