Autor der Publikation

From Intrusion Detection to Intrusion Detection and Diagnosis: An Ontology-Based Approach.

, , , und . SEUS, Volume 5860 von Lecture Notes in Computer Science, Seite 192-202. Springer, (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Intersection Approach to Vulnerability Handling., , , und . WEBIST (1), Seite 171-174. INSTICC Press, (2010)Assessing the Impact of Cyber Attacks on Wireless Sensor Nodes That Monitor Interdependent Physical Systems., , , , und . Critical Infrastructure Protection, Volume 441 von IFIP Advances in Information and Communication Technology, Seite 213-229. Springer, (2014)On the Security of the Terminal Operations for Container Shipping in Multimodal Transport: the SIS-TEMA Project., , , , und . CRiSIS, Seite 94-99. IEEE Computer Society, (2011)Traffic Management., , , , , , , , , und 12 andere Autor(en). QofIS Final Report, Volume 2856 von Lecture Notes in Computer Science, Springer, (2003)Security issues of a phasor data concentrator for smart grid infrastructure., , , und . EWDC, Seite 3-8. ACM, (2011)Design principles and algorithms for effective high-speed IP flow monitoring., , , und . Comput. Commun., 29 (10): 1653-1664 (2006)Applying Data Mining Techniques to Intrusion Detection in Wireless Sensor Networks., , , und . 3PGCIC, Seite 247-254. IEEE, (2013)A comparative analysis of emerging approaches for securing java software with Intel SGX., , , und . Future Gener. Comput. Syst., (2019)Assessing the scalability of component-based frameworks: the CADENUS case study., , , und . SIGMETRICS Perform. Evaluation Rev., 32 (3): 34-43 (2004)Resource allocation in multi-domain networks based on service level specifications., , , , und . J. Commun. Networks, 8 (1): 106-115 (2006)