Autor der Publikation

Provenance-Aware Tracing ofWorm Break-in and Contaminations: A Process Coloring Approach.

, , , , , und . ICDCS, Seite 38. IEEE Computer Society, (2006)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Automated Digital Evidence Target Definition Using Outlier Analysis and Existing Evidence., und . DFRWS, (2005)The Internet Worm: Crisis and Aftermath. Communications of the ACM, 32 (6): 678--687 (Juni 1989)Dynamic Slicing in the Presence of Unconstrained Pointers., , und . Symposium on Testing, Analysis, and Verification, Seite 60-73. ACM, (1991)Support for Implementing Scheduling Algorithms Using MESSIAHS., und . Sci. Program., 3 (4): 325-340 (1994)A Hypergame Analysis for ErsatzPasswords., , , und . SEC, Volume 529 von IFIP Advances in Information and Communication Technology, Seite 47-61. Springer, (2018)Privacy and security - Answering the wrong questions is no answer.. Commun. ACM, 52 (6): 22-24 (2009)Enhancing Passwords Security Using Deceptive Covert Communication., , und . SEC, Volume 455 von IFIP Advances in Information and Communication Technology, Seite 159-173. Springer, (2015)Applying Genetic Programming to Intrusion Detection, und . Working Notes for the AAAI Symposium on Genetic Programming, Seite 1--8. MIT, Cambridge, MA, USA, AAAI, (10--12 November 1995)Inhibiting and Detecting Offline Password Cracking Using ErsatzPasswords., , , , und . ACM Trans. Priv. Secur., 19 (3): 9:1-9:30 (2016)Dissemination of state information in distributed autonomous systems., und . Comput. Commun., 21 (11): 969-979 (1998)