Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

ProSPEC: Proactive Security Policy Enforcement for Containers., , , , , , und . CODASPY, Seite 155-166. ACM, (2022)MLFM: Machine Learning Meets Formal Method for Faster Identification of Security Breaches in Network Functions Virtualization (NFV)., , , , und . ESORICS (3), Volume 13556 von Lecture Notes in Computer Science, Seite 466-489. Springer, (2022)A Unified Approach for Verification and Validation of Systems and Software Engineering Models., , , , und . ECBS, Seite 409-418. IEEE Computer Society, (2006)Security Compliance Auditing of Identity and Access Management in the Cloud: Application to OpenStack., , , , , , und . CloudCom, Seite 58-65. IEEE Computer Society, (2015)Probabilistic Attack Scenarios to Evaluate Policies over Communication Protocols., , , und . J. Softw., 7 (7): 1488-1495 (2012)Multi-Level Proactive Security Auditing for Clouds., , , , , , , und . DSC, Seite 1-8. IEEE, (2019)Cloud calculus: Security verification in elastic cloud computing platform., , , , und . CTS, Seite 447-454. IEEE, (2012)Proactivizer: Transforming Existing Verification Tools into Efficient Solutions for Runtime Security Enforcement., , , , , , , und . ESORICS (2), Volume 11736 von Lecture Notes in Computer Science, Seite 239-262. Springer, (2019)Model-based systems security quantification., , und . PST, Seite 142-149. IEEE, (2011)Auditing Security Compliance of the Virtualized Infrastructure in the Cloud: Application to OpenStack., , , , , und . CODASPY, Seite 195-206. ACM, (2016)