Author of the publication

Iterative präzisionsbewertende Signaturgenerierung.

, , , and . Sicherheit, volume P-170 of LNI, page 141-152. GI, (2010)

Please choose a person to relate this publication to

To differ between persons with the same name, the academic degree and the title of an important publication will be displayed. You can also use the button next to the name to display some publications already assigned to the person.

 

Other publications of authors with the same name

Systematische Ableitung von Signaturen durch Wiederverwendung am Beispiel von Snort., , and . Sicherheit, volume P-128 of LNI, page 367-379. GI, (2008)Iterative präzisionsbewertende Signaturgenerierung., , , and . Sicherheit, volume P-170 of LNI, page 141-152. GI, (2010)Cyber-Defense "Gemessen, Bewertet und Ausgerichtet" - Ein Praxisbericht., and . Sicherheit, volume P-323 of LNI, page 205-208. Gesellschaft für Informatik, Bonn, (2022)Ein Ansatz zur Virtualisierung der Analyse von Audit-Daten.. GI Jahrestagung (2), volume P-68 of LNI, page 648-652. GI, (2005)Effiziente Analyseverfahren für Intrusion-Detection-Systeme., and . Sicherheit, volume P-62 of LNI, page 209-220. GI, (2005)Vereinfachung der Signaturentwicklung durch Wiederverwendung., , and . Sicherheit, volume P-77 of LNI, page 201-212. GI, (2006)