Autor der Publikation

Towards an Approach for Automatically Repairing Compromised Network Systems.

, , , , und . NCA, Seite 389-392. IEEE Computer Society, (2004)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Toward Instrumenting Network Warfare Competitions to Generate Labeled Datasets., , , , , , und . CSET, USENIX Association, (2009)Malicious Interfaces and Personalization's Uninviting Future., und . IEEE Secur. Priv., 7 (3): 64-67 (2009)Malicious interface design: exploiting the user., und . WWW, Seite 271-280. ACM, (2010)Key terrain in cyberspace: Seeking the high ground., , , und . CyCon, Seite 287-300. IEEE, (2014)Visual Exploration of Malicious Network Objects Using Semantic Zoom, Interactive Encoding and Dynamic Queries., , , und . VizSEC, Seite 10. IEEE Computer Society, (2005)Towards a cyber common operating picture., , und . CyCon, Seite 1-17. IEEE, (2013)An honest man has nothing to fear: user perceptions on web-based information disclosure., und . SOUPS, Volume 229 von ACM International Conference Proceeding Series, Seite 112-121. ACM, (2007)Cyber Education: A Multi-Level, Multi-Discipline Approach., , , , und . SIGITE, Seite 43-47. ACM, (2015)A framework for analysis of quotidian exposure in an instrumented world., , , und . ICCST, Seite 126-134. IEEE, (2012)A methodology for cyber operations targeting and control of collateral damage in the context of lawful armed conflict., und . CyCon, Seite 1-13. IEEE, (2012)