Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Trusted Platform Module-based, Pre-emptive and Dynamic Asset Discovery Tool., , , , , , , , und . J. Inf. Secur. Appl., (2022)Cut-The-Rope: A Game of Stealthy Intrusion., , und . GameSec, Volume 11836 von Lecture Notes in Computer Science, Seite 404-416. Springer, (2019)Multiobjective Optimization Algorithms for Wireless Sensor Networks., , , , und . Wirel. Commun. Mob. Comput., (2020)Multi-Stage Threat Modelling and Security Monitoring in 5GCN., , und . CoRR, (2021)Data-Driven Decision Support for Optimizing Cyber Forensic Investigations., , , und . IEEE Trans. Inf. Forensics Secur., (2021)SoK: The MITRE ATT&CK Framework in Research and Practice., , , , , und . CoRR, (2023)HoneyCar: A Framework to Configure Honeypot Vulnerabilities on the Internet of Vehicles., , , , , und . CoRR, (2021)Game-Theoretic Decision Support for Cyber Forensic Investigations., , , und . Sensors, 21 (16): 5300 (2021)Cyber-Insurance as a Signaling Game: Self-reporting and External Security Audits., , und . GameSec, Volume 11199 von Lecture Notes in Computer Science, Seite 508-520. Springer, (2018)Apparatus: A framework for security analysis in internet of things systems., , , und . Ad Hoc Networks, (2019)