Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A quantitative methodology for information security control gap analysis., , und . ICCCS, Seite 537-540. ACM, (2011)A two-phase quantitative methodology for enterprise information security risk analysis., , , und . CUBE, Seite 809-815. ACM, (2012)A Structured Control Selection Methodology for Insider Threat Mitigation., , und . CENTERIS/ProjMAN/HCist, Volume 181 von Procedia Computer Science, Seite 1187-1195. Elsevier, (2020)A Novel Software Defined Security Framework for SDN., , , , , und . CRiSIS, Volume 14529 von Lecture Notes in Computer Science, Seite 216-230. Springer, (2023)Attack Difficulty Metric for Assessment of Network Security., und . ARES, Seite 44:1-44:10. ACM, (2018)Handling of recursion in dataflow model., , , und . ACM Annual Conference, Seite 189-196. ACM, (1984)Design and Implementation of a Soft Real Time Fault Tolerant System., , , , und . IWDC, Volume 2571 von Lecture Notes in Computer Science, Seite 319-328. Springer, (2002)A Graph Data Model for Attack Graph Generation and Analysis., und . SNDS, Volume 420 von Communications in Computer and Information Science, Seite 239-250. Springer, (2014)GPU accelerated novel particle filtering method., , und . Computing, 96 (8): 749-773 (2014)A Quantitative Methodology for Cloud Security Risk Assessment., , und . CLOSER, Seite 92-103. SciTePress, (2017)