Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Trusted declassification: : high-level policy for a security-typed language., , , und . PLAS, Seite 65-74. ACM, (2006)Secure Distributed Virtual Conferencing., , , , und . Communications and Multimedia Security, Volume 152 von IFIP Conference Proceedings, Seite 176-190. Kluwer, (1999)TARP: Ticket-based Address Resolution Protocol., , und . ACSAC, Seite 106-116. IEEE Computer Society, (2005)Energy Theft in the Advanced Metering Infrastructure., , und . CRITIS, Volume 6027 von Lecture Notes in Computer Science, Seite 176-187. Springer, (2009)Multi-vendor penetration testing in the advanced metering infrastructure., , , , und . ACSAC, Seite 107-116. ACM, (2010)Structured security testing in the smart grid., und . ISCCSP, Seite 1-4. IEEE, (2012)A Flexible Architecture for Security Policy Enforcement., und . DISCEX (2), Seite 234-239. IEEE Computer Society, (2003)Crafting adversarial input sequences for recurrent neural networks., , , und . MILCOM, Seite 49-54. IEEE, (2016)A logical specification and analysis for SELinux MLS policy., , , , und . ACM Trans. Inf. Syst. Secur., 13 (3): 26:1-26:31 (2010)Systemic Issues in the Hart InterCivic and Premier Voting Systems: Reflections on Project EVEREST., , , , , und . EVT, USENIX Association, (2008)