Autor der Publikation

Threat Modelling for SQL Servers - Designing a Secure Database in a Web Application.

, , , , und . Communications and Multimedia Security, Volume 175 von IFIP, Seite 159-171. Springer, (2004)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Protocol for Anonymous and Accurate E-Polling., , und . TCGOV, Volume 3416 von Lecture Notes in Computer Science, Seite 112-121. Springer, (2005)A privacy enforcing framework for Android applications., , , und . Comput. Secur., (2016)Integrating cyber attacks within fault trees., , und . Reliab. Eng. Syst. Saf., 94 (9): 1394-1402 (2009)Through the Description of Attacks: A Multidimensional View., und . SAFECOMP, Volume 4166 von Lecture Notes in Computer Science, Seite 15-28. Springer, (2006)The Role of the DNS in the Secure and Resilient Operation of CIs, the Energy System Example., , und . CRITIS, Volume 6983 von Lecture Notes in Computer Science, Seite 152-163. Springer, (2011)Scada Malware, a Proof of Concept., , , und . CRITIS, Volume 5508 von Lecture Notes in Computer Science, Seite 211-222. Springer, (2008)Blockchain for Transport (BC4 T), Performance Simulations of Blockchain Network for Emission Monitoring., , , , und . KST, Seite 1-6. IEEE, (2022)An experimental investigation of malware attacks on SCADA systems., , , und . Int. J. Crit. Infrastructure Prot., 2 (4): 139-145 (2009)Simulating malware with MAlSim., , und . J. Comput. Virol., 6 (1): 65-75 (2010)A Service-Oriented Approach for Assessing Infrastructure Security., und . Critical Infrastructure Protection, Volume 253 von IFIP, Seite 367-379. Springer, (2007)