Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Novel Permutational Sampling Technique for Cooperative Network Scanning., und . PST, Seite 1-6. IEEE, (2019)Insider Threat Mitigation Using Moving Target Defense and Deception., und . MIST@CCS, Seite 93-96. ACM, (2017)Toward practical defense against traffic analysis attacks on encrypted DNS traffic., , , und . Comput. Secur., (2023)An Accurate and Scalable Role Mining Algorithm based on Graph Embedding and Unsupervised Feature Learning., , , und . HICSS, Seite 1-10. ScholarSpace, (2020)A Deception Planning Framework for Cyber Defense., und . HICSS, Seite 1-10. ScholarSpace, (2020)HoneyBug: Personalized Cyber Deception for Web Applications., , , und . HICSS, Seite 1-10. ScholarSpace, (2020)CONCEAL: A Strategy Composition for Resilient Cyber Deception-Framework, Metrics and Deployment., , , und . CNS, Seite 1-9. IEEE, (2018)GTHBAC: A Generalized Temporal History Based Access Control Model., , , und . Telecommun. Syst., 45 (2-3): 111-125 (2010)Detecting Network Scanning Through Monitoring and Manipulation of DNS Traffic., , und . IEEE Access, (2023)MultiRHM: Defeating multi-staged enterprise intrusion attacks through multi-dimensional and multi-parameter host identity anonymization., und . Comput. Secur., (2023)