Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Insider Threat Mitigation Using Moving Target Defense and Deception., und . MIST@CCS, Seite 93-96. ACM, (2017)A Novel Permutational Sampling Technique for Cooperative Network Scanning., und . PST, Seite 1-6. IEEE, (2019)Toward practical defense against traffic analysis attacks on encrypted DNS traffic., , , und . Comput. Secur., (2023)An Accurate and Scalable Role Mining Algorithm based on Graph Embedding and Unsupervised Feature Learning., , , und . HICSS, Seite 1-10. ScholarSpace, (2020)HoneyBug: Personalized Cyber Deception for Web Applications., , , und . HICSS, Seite 1-10. ScholarSpace, (2020)A Deception Planning Framework for Cyber Defense., und . HICSS, Seite 1-10. ScholarSpace, (2020)GTHBAC: A Generalized Temporal History Based Access Control Model., , , und . Telecommun. Syst., 45 (2-3): 111-125 (2010)Detecting Network Scanning Through Monitoring and Manipulation of DNS Traffic., , und . IEEE Access, (2023)MultiRHM: Defeating multi-staged enterprise intrusion attacks through multi-dimensional and multi-parameter host identity anonymization., und . Comput. Secur., (2023)CONCEAL: A Strategy Composition for Resilient Cyber Deception-Framework, Metrics and Deployment., , , und . CNS, Seite 1-9. IEEE, (2018)