Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Characterizing the Limitations of Forensic Event Reconstruction Based on Log Files., und . TrustCom/BigDataSE, Seite 466-475. IEEE, (2019)On the Feasibility of Secure Logging for Industrial Control Systems Using Blockchain., , und . CECC, Seite 4:1-4:6. ACM, (2019)A structured approach to anomaly detection for in-vehicle networks., , und . IAS, Seite 92-98. IEEE, (2010)Phishing still works: Erfahrungen und Lehren aus der Durchführung von Phishing-Experimenten., , , und . Sicherheit, Volume P-228 von LNI, Seite 37-51. GI, (2014)Filtern von Spam-Nachrichten mit kontextfreien Grammatiken., und . Sicherheit, Volume P-195 von LNI, Seite 163-174. GI, (2012)Reconstructing People's Lives: A Case Study in Teaching Forensic Computing., , und . IMF, Volume P-140 von LNI, Seite 125-141. GI, (2008)Privacy threat analysis of smart metering., und . GI-Jahrestagung, Volume P-192 von LNI, Seite 318. GI, (2011)Transformations in Secure and Fault-Tolerant Distributed Computation., , und . GI Jahrestagung (1), Volume P-67 von LNI, Seite 410-412. GI, (2005)Message-efficient omission-tolerant consensus with limited synchrony., , , , und . IPDPS, Seite 1-8. IEEE, (2009)Prudent design principles for digital tampering experiments., , , , und . Digit. Investig., 40 (Supplement): 301334 (2022)