Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Mission-focused cyber situational understanding via graph analytics., , , , , und . CyCon, Seite 427-448. IEEE, (2018)Managing attack graph complexity through visual hierarchical aggregation., und . VizSEC, Seite 109-118. ACM, (2004)Dependency-Based Link Prediction for Learning Microsegmentation Policy., und . ICICS, Volume 13407 von Lecture Notes in Computer Science, Seite 569-588. Springer, (2022)A Review of Graph Approaches to Network Security Analytics.. From Database to Cyber Security, Volume 11170 von Lecture Notes in Computer Science, Seite 300-323. Springer, (2018)Correlating Intrusion Events and Building Attack Scenarios Through Attack Graph Distances., , und . ACSAC, Seite 350-359. IEEE Computer Society, (2004)A Graph-Theoretic Visualization Approach to Network Risk Analysis., , und . VizSEC, Volume 5210 von Lecture Notes in Computer Science, Seite 60-67. Springer, (2008)Multimedia authenticity protection with ICA watermarking and digital bacteria vaccination., , , , und . Neural Networks, 16 (5-6): 907-914 (2003)k-Zero Day Safety: Measuring the Security Risk of Networks against Unknown Attacks., , , und . ESORICS, Volume 6345 von Lecture Notes in Computer Science, Seite 573-587. Springer, (2010)Understanding Complex Network Attack Graphs through Clustered Adjacency Matrices., und . ACSAC, Seite 160-169. IEEE Computer Society, (2005)Multiple-resolution divide and conquer neural networks for large-scale TSP-like energy minimization problems., und . ICNN, Seite 1278-1283. IEEE, (1997)