Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Predicting Zero-day Malicious IP Addresses., , , und . SafeConfig@CCS, Seite 1-6. ACM, (2017)Audio transmission over the Internet: experiments and observations., , , und . ICC, Seite 552-556. IEEE, (2003)Using Online Traffic Statistical Matching for Optimizing Packet Filtering Performance., , , und . INFOCOM, Seite 866-874. IEEE, (2007)SCAP Based Configuration Analytics for Comprehensive Compliance Checking., und . SafeConfig, IEEE, (2011)Toward Globally Optimal Event Monitoring & Aggregation For Large-scale Overlay Networks., , und . Integrated Network Management, Seite 236-245. IEEE, (2007)Probabilistic model checking for AMI intrusion detection., und . SmartGridComm, Seite 468-473. IEEE, (2013)A Dynamic Group Management Framework for Large-scale Distributed Event Monitoring.. Integrated Network Management, Seite 361-374. IEEE, (2001)Adaptive Information Coding for Secure and Reliable Wireless Telesurgery Communications, , , , , und . Mobile Networks and Applications, (13.07.2011)Towards a Unified Modeling and Verification of Network and System Security Configurations., , und . SafeConfig, Seite 3-19. Springer, (2012)ThreatZoom: neural network for automated vulnerability mitigation., und . HotSoS, Seite 24:1-24:3. ACM, (2019)