Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Distribution of Time to Recovery of Enterprise IT Services., , und . IEEE Trans. Reliability, 63 (4): 858-867 (2014)Success Rate of Remote Code Execution Attacks - Expert Assessments and Observations., , , und . J. Univers. Comput. Sci., 18 (6): 732-749 (2012)Estimates of Success Rates of Denial-of-Service Attacks., , und . TrustCom, Seite 21-28. IEEE Computer Society, (2011)Evaluation of a Red Team Automation Tool in Live Cyber Defence Exercises., und . SEC, Volume 679 von IFIP Advances in Information and Communication Technology, Seite 177-190. Springer, (2023)Availability of a SCADA/OMS/DMS system - A case study., , , , und . ISGT Europe, Seite 1-8. IEEE, (2010)SVED: Scanning, Vulnerabilities, Exploits and Detection., und . MILCOM, Seite 976-981. IEEE, (2016)A quantitative evaluation of vulnerability scanning., , , und . Inf. Manag. Comput. Secur., 19 (4): 231-247 (2011)So long, and thanks for only using readily available scripts., und . Inf. Comput. Secur., 25 (1): 47-61 (2017)Investigating the Correlation between Intention and Action in the Context of Social Engineering in Two Different National Cultures., , , und . HICSS, Seite 3508-3517. IEEE Computer Society, (2015)A Bayesian network model for likelihood estimations of acquirement of critical software vulnerabilities and exploits., , und . Inf. Softw. Technol., (2015)