Autor der Publikation

Formal Reasoning About Intrusion Detection Systems.

, , , , und . RAID, Volume 3224 von Lecture Notes in Computer Science, Seite 278-295. Springer, (2004)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security Policy Specification Using a Graphical Approach, , und . CoRR, (1998)A class of nonlinear error correcting codes based upon interleaved two-level sequences (Corresp.)., und . IEEE Trans. Inf. Theory, 13 (2): 335-336 (1967)The Design and Implementation of a Data Level Database Inference Detection System., und . DBSec, Volume 142 von IFIP Conference Proceedings, Seite 253-266. Kluwer, (1998)CTPLAN: A Planning-Based Approach to Automatically Detecting Flaws in Concurrent Algorithms., , und . KBSE, Seite 151-160. IEEE Computer Society, (1991)Mechanizing a Programming Logic for the Concurrent Programming Language microSR in HOL., , , , , , und . HUG, Volume 780 von Lecture Notes in Computer Science, Seite 29-42. Springer, (1993)DEMEM: Distributed Evidence-Driven Message Exchange Intrusion Detection Model for MANET., , , und . RAID, Volume 4219 von Lecture Notes in Computer Science, Seite 249-271. Springer, (2006)Towards Applying the Composition Principle to Verify a Microkernel Operating System., , , , , und . TPHOLs, Volume 1125 von Lecture Notes in Computer Science, Seite 235-250. Springer, (1996)Intrusion detection inter-component adaptive negotiation., , , , , , , , und . Comput. Networks, 34 (4): 605-621 (2000)Overview of applications., und . ACM SIGSOFT Softw. Eng. Notes, 10 (4): 95-96 (1985)Cyber defense technology networking and evaluation., , , , , , , , , und 14 andere Autor(en). Commun. ACM, 47 (3): 58-61 (2004)