Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Practical Application Layer Emulation in Industrial Control System Honeypots., , , und . Critical Infrastructure Protection, Volume 485 von IFIP Advances in Information and Communication Technology, Seite 83-98. (2016)Exploitation of HART Wired Signal Distinct Native Attribute (WS-DNA) Features to Verify Field Device Identity and Infer Operating State., , und . CRITIS, Volume 8985 von Lecture Notes in Computer Science, Seite 24-30. Springer, (2014)A secure group communication architecture for autonomous unmanned aerial vehicles., , , und . Secur. Commun. Networks, 2 (1): 55-69 (2009)Software Cannot Protect Software: An Argument for Dedicated Hardware in Security and a Categorization of the Trustworthiness of Information., , , und . WISTP, Volume 5019 von Lecture Notes in Computer Science, Seite 36-48. Springer, (2008)Iterative Configuration Method: An Effective and Efficient Heuristic for Service Oriented Infrastructure Resource Allocation., , , und . SERVICES, Seite 156-157. IEEE Computer Society, (2010)SDN shim: Controlling legacy devices., und . LCN, Seite 169-172. IEEE Computer Society, (2015)The Impact of the NSA Cyber Defense Exercise on the Curriculum at the Air Force Institute of Technology., , , , und . HICSS, Seite 271. IEEE Computer Society, (2007)Towards a Taxonomy of Wired and Wireless Anonymous Networks., , , , und . ICC, Seite 1-8. IEEE, (2009)Enhancing realistic hands-on network training in a virtual environment., , , und . SpringSim, SCS/ACM, (2009)Accelerating Missile Threat Simulations Using Personal Computer Graphics Cards., , und . Simulation, 82 (8): 549-558 (2006)