Autor der Publikation

Use of an SDN Switch in Support of NIST ICS Security Recommendations and Least Privilege Networking.

, , und . ICSS, Seite 11-20. ACM, (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Using Policy Enforcement Graphs in a Separation-Based High Assurance Architecture., und . IRI, Seite 183-189. IEEE Systems, Man, and Cybernetics Society, (2007)Dynamic Denotational Semantics of Java., und . Formal Syntax and Semantics of Java, Volume 1523 von Lecture Notes in Computer Science, Seite 201-240. Springer, (1999)A Fast Boot, Fast Shutdown Technique for Android OS Devices., , , , und . Computer, 49 (7): 62-68 (2016)Is Formal Verification of seL4 Adequate to Address the Key Security Challenges of Kernel Design?, und . IEEE Access, (2023)METICS: A Holistic Cyber Physical System Model for IEEE 14-bus Power System Security., , , , , , , , und . MALWARE, Seite 95-102. IEEE, (2018)Security Policy Refinement: High-Level Specification to Low-Level Implementation., und . SocialCom, Seite 502-511. IEEE Computer Society, (2013)Security Tagging for a Zero-Kernel Operating System., und . HICSS, Seite 5049-5058. IEEE Computer Society, (2013)A Security Review of the Cell Broadband Engine Processor., , und . HICSS, Seite 1-8. IEEE Computer Society, (2010)Experiments on Processing and Linking Semantically Augmented Requirement Specifications., und . HICSS, IEEE Computer Society, (2004)HESTIA: Adversarial Modeling and Risk Assessment for CPCS., , , , , , , , und . IWCMC, Seite 226-231. IEEE, (2018)