Autor der Publikation

Monitoring Intrusions and Security Breaches in Highly Distributed Cloud Environments.

, und . CloudCom, Seite 772-777. IEEE Computer Society, (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

DevOps for Better Software Security in the Cloud Invited Paper., , und . ARES, Seite 69:1-69:6. ACM, (2017)Privacy in a Semantic Cloud: What's Trust Got to Do with It?, und . CloudCom, Volume 5931 von Lecture Notes in Computer Science, Seite 107-118. Springer, (2009)Hunting for Aardvarks: Can Software Security Be Measured?. CD-ARES, Volume 7465 von Lecture Notes in Computer Science, Seite 85-92. Springer, (2012)OWASP Top 10 - Do Startups Care?, , und . Cyber Security, Seite 1-8. IEEE, (2018)Software Security Maturity in Public Organisations., , , , und . ISC, Volume 9290 von Lecture Notes in Computer Science, Seite 120-138. Springer, (2015)Deployment models: Towards eliminating security concerns from cloud computing., , , und . HPCS, Seite 189-195. IEEE, (2010)Achieving "Good Enough" Software Security: The Role of Objectivity., , und . EASE, Seite 360-365. ACM, (2020)Expressing Cloud Security Requirements in Deontic Contract Languages., , , , und . CLOSER, Seite 638-646. SciTePress, (2012)Automating Security in a Continuous Integration Pipeline., , und . IoTBDS, Seite 231-238. SCITEPRESS, (2022)A Trustworthy Blockchain-based Decentralised Resource Management System in the Cloud., , und . ICPADS, Seite 617-624. IEEE, (2020)