Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Toolset for Collecting Shell Commands and Its Application in Hands-on Cybersecurity Training., , , und . FIE, Seite 1-9. IEEE, (2021)Aspect-Based Attack Detection in Large-Scale Networks., , , und . RAID, Volume 6307 von Lecture Notes in Computer Science, Seite 488-489. Springer, (2010)A performance benchmark for NetFlow data analysis on distributed stream processing systems., , , und . NOMS, Seite 919-924. IEEE, (2016)HTTPS traffic analysis and client identification using passive SSL/TLS fingerprinting., , , und . EURASIP J. Information Security, (2016)Design and Evaluation of HTTP Protocol Parsers for IPFIX Measurement., , und . EUNICE, Volume 8115 von Lecture Notes in Computer Science, Seite 136-147. Springer, (2013)Enhancing Network Security: Host Trustworthiness Estimation., und . AIMS, Volume 8508 von Lecture Notes in Computer Science, Seite 63-68. Springer, (2014)Stream-Based IP Flow Analysis., und . IM, Seite 736-741. IEEE, (2021)Cyber Situation Awareness via IP Flow Monitoring., und . NOMS, Seite 1-6. IEEE, (2020)Automated feedback for participants of hands-on cybersecurity training., , , und . Educ. Inf. Technol., 29 (9): 11555-11584 (Juni 2024)Identification of Device Dependencies Using Link Prediction., , und . CoRR, (2024)