Autor der Publikation

Network Configuration in A Box: Towards End-to-End Verification of Network Reachability and Security.

, , , und . ICNP, Seite 123-132. IEEE Computer Society, (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Synthetic security policy generation via network traffic clustering., und . AISec, Seite 45-53. ACM, (2010)Adaptive Information Coding for Secure and Reliable Wireless Telesurgery Communications, , , , , und . Mobile Networks and Applications, (13.07.2011)A Dynamic Group Management Framework for Large-scale Distributed Event Monitoring.. Integrated Network Management, Seite 361-374. IEEE, (2001)Probabilistic model checking for AMI intrusion detection., und . SmartGridComm, Seite 468-473. IEEE, (2013)SCAP Based Configuration Analytics for Comprehensive Compliance Checking., und . SafeConfig, IEEE, (2011)Towards a Unified Modeling and Verification of Network and System Security Configurations., , und . SafeConfig, Seite 3-19. Springer, (2012)Toward Globally Optimal Event Monitoring & Aggregation For Large-scale Overlay Networks., , und . Integrated Network Management, Seite 236-245. IEEE, (2007)Automated Decision Making for Active Cyber Defense: Panel Discussion., , und . SafeConfig@CCS, Seite 59. ACM, (2015)Using Online Traffic Statistical Matching for Optimizing Packet Filtering Performance., , , und . INFOCOM, Seite 866-874. IEEE, (2007)ThreatZoom: neural network for automated vulnerability mitigation., und . HotSoS, Seite 24:1-24:3. ACM, (2019)