Autor der Publikation

MDSE@R: Model-Driven Security Engineering at Runtime.

, , und . CSS, Volume 7672 von Lecture Notes in Computer Science, Seite 279-295. Springer, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Supporting automated software re-engineering using re-aspects., , und . ASE, Seite 230-233. ACM, (2012)A Comprehensive Requirement Capturing Model Enabling the Automated Formalisation of NL Requirements., , , , und . SN Comput. Sci., 4 (1): 57 (2023)Enhancing NL Requirements Formalisation Using a Quality Checking Model., , , , und . RE, Seite 448-449. IEEE, (2021)The Challenges of Leveraging Threat Intelligence to Stop Data Breaches., , , und . Frontiers Comput. Sci., (2020)RCM: Requirement Capturing Model for Automated Requirements Formalisation., , , , und . MODELSWARD, Seite 110-121. SCITEPRESS, (2021)Improving Tenants' Trust in SaaS Applications Using Dynamic Security Monitors., , und . ICECCS, Seite 70-79. IEEE Computer Society, (2015)SMURF: Supporting Multi-tenancy Using Re-aspects Framework., , und . ICECCS, Seite 361-370. IEEE Computer Society, (2012)Supporting automated vulnerability analysis using formalized vulnerability signatures., , und . ASE, Seite 100-109. ACM, (2012)VAM-aaS: Online Cloud Services Security Vulnerability Analysis and Mitigation-as-a-Service., , und . WISE, Volume 7651 von Lecture Notes in Computer Science, Seite 411-425. Springer, (2012)Operating System Kernel Data Disambiguation to Support Security Analysis., , , und . NSS, Volume 7645 von Lecture Notes in Computer Science, Seite 263-276. Springer, (2012)