Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Hypervisor Assisted Forensics and Incident Response in the Cloud., , , und . CIT, Seite 768-775. IEEE Computer Society, (2016)Cyber Range Infrastructure Limitations and Needs of Tomorrow: A Position Paper., , , und . ICCST, Seite 1-5. IEEE, (2018)Technologies to enable cyber deception., , , , , und . ICCST, Seite 1-6. IEEE, (2017)Challenges to securing the Internet of Things., und . ICCST, Seite 1-8. IEEE, (2016)Computer network deception as a Moving Target Defense., , und . ICCST, Seite 1-6. IEEE, (2015)Applying a Threat Model to Cloud Computing., , , und . ICCST, Seite 1-5. IEEE, (2018)Leveraging a LiveNirtual/Constructive Testbed for the Evaluation of Moving Target Defenses., , , , , und . ICCST, Seite 1-5. IEEE, (2018)Get Your Head Out of the Clouds: The Illusion of Confidentiality & Privacy., , , und . SC², Seite 57-66. IEEE, (2018)Empirical assessment of network-based Moving Target Defense approaches., , und . MILCOM, Seite 764-769. IEEE, (2016)ALchemist: Fusing Application and Audit Logs for Precise Attack Provenance without Instrumentation., , , , , , , , , und 1 andere Autor(en). NDSS, The Internet Society, (2021)