Autor der Publikation

Selecting optimal countermeasures for attacks against critical systems using the attack volume model and the RORI index.

, , , , und . Comput. Electr. Eng., (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An ontology-based approach to react to network attacks., , , , , und . CRiSIS, Seite 27-35. IEEE, (2008)CVSS-BERT: Explainable Natural Language Processing to Determine the Severity of a Computer Security Vulnerability from its Description., und . ICMLA, Seite 1600-1607. IEEE, (2021)An Improved Honeypot Model for Attack Detection and Analysis., und . ARES, Seite 142:1-142:10. ACM, (2023)Formalization of malware through process calculi, , und . CoRR, (2009)Conceptual Analysis of Intrusion Alarms., und . ICIAP, Volume 3617 von Lecture Notes in Computer Science, Seite 91-98. Springer, (2005)Generative Deep Learning for Internet of Things Network Traffic Generation., , , , und . PRDC, Seite 70-79. IEEE, (2020)A Serial Combination of Anomaly and Misuse IDSes Applied to HTTP Traffic., , , und . ACSAC, Seite 428-437. IEEE Computer Society, (2004)An n-Sided Polygonal Model to Calculate the Impact of Cyber Security Events., , und . CRiSIS, Volume 10158 von Lecture Notes in Computer Science, Seite 87-102. Springer, (2016)White paper on cybersecurity in the healthcare sector. The HEIR solution., , , , , , , , , und 22 andere Autor(en). CoRR, (2023)ArOMA: An SDN based autonomic DDoS mitigation framework., , , und . Comput. Secur., (2017)