Autor der Publikation

CRSTIP - An Assessment Scheme for Security Assessment Processes.

, und . ISSRE Workshops, Seite 296-298. IEEE Computer Society, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Combining Risk Analysis and Security Testing., , , und . ISoLA (2), Volume 8803 von Lecture Notes in Computer Science, Seite 322-336. Springer, (2014)Test von verteilten C2X-Applikationen., , , , , und . GI Jahrestagung (2), Volume P-176 von LNI, Seite 491-496. GI, (2010)Risk-based testing of Bluetooth functionality in an automotive environment., , , , , , und . Automotive - Safety & Security, Volume P-210 von LNI, Seite 211-228. GI, (2012)Establishing a Service-Oriented Tool Chain for the Development of Domain-Independent MBT Scenarios., , und . ECBS, Seite 329-334. IEEE Computer Society, (2010)Properties that allow or prohibit transferability of adversarial attacks among quantized networks., und . AST@ICSE, Seite 99-109. ACM, (2024)CRSTIP - An Assessment Scheme for Security Assessment Processes., und . ISSRE Workshops, Seite 296-298. IEEE Computer Society, (2014)Modeling Property Based Stream Templates with TTCN-3., , und . TestCom/FATES, Volume 5047 von Lecture Notes in Computer Science, Seite 70-85. Springer, (2008)Architecture Driven Modernization in Practice - Study Results., , , , , , und . ICECCS, Seite 50-57. IEEE Computer Society, (2009)Exploring new window manipulation techniques., , , und . OZCHI, Volume 411 von ACM International Conference Proceeding Series, Seite 177-183. ACM, (2009)Security Testing Approaches - For Research, Industry and Standardization., , und . ISCTCS, Volume 426 von Communications in Computer and Information Science, Seite 397-406. Springer, (2013)