Autor der Publikation

Efficient Attack Correlation and Identification of Attack Scenarios based on Network-Motifs.

, , und . IPCCC, Seite 1-11. IEEE, (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Towards Efficient Reconstruction of Attacker Lateral Movement., , , , und . ARES, Seite 14:1-14:9. ACM, (2019)On the Resilience of P2P-based Botnet Graphs, , , , und . IEEE Conference on Communications and Network Security (CNS), (2016)Multi-Stage Attack Detection via Kill Chain State Machines., , , , und . CYSARM@CCS, Seite 13-24. ACM, (2021)Security Monitoring and Alert Correlation for Network Intrusion Detection.. University of Hamburg, Germany, (2020)BoobyTrap: On Autonomously Detecting and Characterizing Crawlers in P2P Botnets, , , , und . IEEE International Conference on Communications (ICC),, (2016)Efficient Attack Correlation and Identification of Attack Scenarios based on Network-Motifs., , und . IPCCC, Seite 1-11. IEEE, (2019)Zeek-Osquery: Host-Network Correlation for Advanced Monitoring and Intrusion Detection., , und . SEC, Volume 580 von IFIP Advances in Information and Communication Technology, Seite 248-262. Springer, (2020)Passive, Transparent, and Selective TLS Decryption for Network Security Monitoring., , , und . SEC, Volume 648 von IFIP Advances in Information and Communication Technology, Seite 87-105. Springer, (2022)Scan Correlation - Revealing distributed scan campaigns., , und . NOMS, Seite 1-6. IEEE, (2020)