Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the accuracy of formal verification of selective defenses for TDoS attacks., , , und . J. Log. Algebraic Methods Program., (2018)Slow TCAM Exhaustion DDoS Attack., , , und . SEC, Volume 502 von IFIP Advances in Information and Communication Technology, Seite 17-31. Springer, (2017)A Comparative Study Across Static and Dynamic Side-Channel Countermeasures., , und . FPS, Volume 11358 von Lecture Notes in Computer Science, Seite 173-189. Springer, (2018)A Selective Defense for Application Layer DDoS Attacks., , und . JISIC, Seite 75-82. IEEE, (2014)Automating Vehicle SOA Threat Analysis Using a Model-Based Methodology., , , , und . ICISSP, Seite 180-191. SciTePress, (2023)A Formal Security Assessment Framework for Cooperative Adaptive Cruise Control., , und . VNC, Seite 1-8. IEEE, (2020)Safety-Aware Deployment Synthesis and Trade-Off Analysis of Apollo Autonomous Driving Platform., , , , , und . ICSA-C, Seite 309-316. IEEE, (2023)A Model-based System Engineering Plugin for Safety Architecture Pattern Synthesis., , , , , , , , und . MODELSWARD, Seite 36-47. SCITEPRESS, (2022)SeCloud: Computer-Aided Support for Selecting Security Measures for Cloud Architectures., und . ICISSP, Seite 264-275. SciTePress, (2023)On the Accuracy of Formal Verification of Selective Defenses for TDoS Attacks., , , und . CoRR, (2017)