Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the Resilience of P2P-based Botnet Graphs, , , , und . IEEE Conference on Communications and Network Security (CNS), (2016)Towards Efficient Reconstruction of Attacker Lateral Movement., , , , und . ARES, Seite 14:1-14:9. ACM, (2019)Multi-Stage Attack Detection via Kill Chain State Machines., , , , und . CYSARM@CCS, Seite 13-24. ACM, (2021)Security Monitoring and Alert Correlation for Network Intrusion Detection.. University of Hamburg, Germany, (2020)BoobyTrap: On Autonomously Detecting and Characterizing Crawlers in P2P Botnets, , , , und . IEEE International Conference on Communications (ICC),, (2016)Passive, Transparent, and Selective TLS Decryption for Network Security Monitoring., , , und . SEC, Volume 648 von IFIP Advances in Information and Communication Technology, Seite 87-105. Springer, (2022)Efficient Attack Correlation and Identification of Attack Scenarios based on Network-Motifs., , und . IPCCC, Seite 1-11. IEEE, (2019)Zeek-Osquery: Host-Network Correlation for Advanced Monitoring and Intrusion Detection., , und . SEC, Volume 580 von IFIP Advances in Information and Communication Technology, Seite 248-262. Springer, (2020)Scan Correlation - Revealing distributed scan campaigns., , und . NOMS, Seite 1-6. IEEE, (2020)