Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Poster: Multi-Layer Threat Analysis of the Cloud., , , und . CCS, Seite 3419-3421. ACM, (2022)Poster: Effectiveness of Moving Target Defense Techniques to Disrupt Attacks in the Cloud., , , und . CCS, Seite 3415-3417. ACM, (2022)Threat Modeling and Analysis for the Cloud Ecosystem., , und . IC2E, Seite 278-281. IEEE Computer Society, (2018)InfoLeak: Scheduling-Based Information Leakage., , , und . PRDC, Seite 44-53. IEEE, (2018)Controlling Thin-Film Stress and Wrinkling during Perovskite Film Formation, , , , , , , , , und 2 andere Autor(en). ACS Energy Letters, (Mai 2018)AttackDive: Diving Deep into the Cloud Ecosystem to Explore Attack Surfaces., , und . SCC, Seite 499-502. IEEE Computer Society, (2017)Monitoring Path Discovery for Supporting Indirect Monitoring of Cloud Services., , und . IC2E, Seite 274-277. IEEE Computer Society, (2018)Threat Modeling the Cloud: An Ontology Based Approach., , , und . IOSec@RAID, Volume 11398 von Lecture Notes in Computer Science, Seite 61-72. Springer, (2018)Protecting Cloud-Based CIs: Covert Channel Vulnerabilities at the Resource Level., , , und . IOSec@RAID, Volume 11398 von Lecture Notes in Computer Science, Seite 27-38. Springer, (2018)ThreatPro: Multi-Layer Threat Analysis in the Cloud., , , und . CoRR, (2022)