Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Poster: Multi-Layer Threat Analysis of the Cloud., , , und . CCS, Seite 3419-3421. ACM, (2022)Enabling Multi-Layer Threat Analysis in Dynamic Cloud Environments., , , und . IEEE Trans. Cloud Comput., 12 (1): 319-336 (Januar 2024)Poster: Effectiveness of Moving Target Defense Techniques to Disrupt Attacks in the Cloud., , , und . CCS, Seite 3415-3417. ACM, (2022)Threat Modeling and Analysis for the Cloud Ecosystem., , und . IC2E, Seite 278-281. IEEE Computer Society, (2018)Controlling Thin-Film Stress and Wrinkling during Perovskite Film Formation, , , , , , , , , und 2 andere Autor(en). ACS Energy Letters, (Mai 2018)Monitoring Path Discovery for Supporting Indirect Monitoring of Cloud Services., , und . IC2E, Seite 274-277. IEEE Computer Society, (2018)AttackDive: Diving Deep into the Cloud Ecosystem to Explore Attack Surfaces., , und . SCC, Seite 499-502. IEEE Computer Society, (2017)InfoLeak: Scheduling-Based Information Leakage., , , und . PRDC, Seite 44-53. IEEE, (2018)Performance evaluation of evolutionary algorithms for road detection., , , , und . GECCO, Seite 1331-1332. ACM, (2010)ThreatPro: Multi-Layer Threat Analysis in the Cloud., , , und . CoRR, (2022)