Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Characterizing Scientific Reporting in Security Literature: An analysis of ACM CCS and IEEE S&P Papers., , , , , , , , , und 1 andere Autor(en). HotSoS, Seite 13-23. ACM, (2017)Towards Automated Verification of Active Cyber Defense Strategies on Software Defined Networks., und . SafeConfig@CCS, Seite 23-29. ACM, (2016)Verifying the Enforcement and Effectiveness of Network Lateral Movement Resistance Techniques., , und . ICETE (2), Seite 412-423. SciTePress, (2018)ConfigChecker: A tool for comprehensive security configuration analytics., und . SafeConfig, IEEE, (2011)Optimizing the RoI of cyber risk mitigation., , und . CNSM, Seite 223-227. IEEE, (2016)Enterprise Risk Assessment Based on Compliance Reports and Vulnerability Scoring Systems., und . SafeConfig, Seite 25-28. ACM, (2014)Objective metrics for firewall security: A holistic view., , und . CNS, Seite 470-477. IEEE, (2013)Security configuration analytics using video games., und . CNS, Seite 256-264. IEEE, (2014)SCAP Based Configuration Analytics for Comprehensive Compliance Checking., und . SafeConfig, IEEE, (2011)Towards a Unified Modeling and Verification of Network and System Security Configurations., , und . SafeConfig, Seite 3-19. Springer, (2012)