Autor der Publikation

Differential Attack Graph-Based Approach for Assessing Change in the Network Attack Surface.

, , , und . ICISS, Volume 11952 von Lecture Notes in Computer Science, Seite 324-344. Springer, (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Segmentation of fingerprint images - A composite method., und . Pattern Recognition, 22 (4): 381-385 (1989)Shape Measures for Content Based Image Retrieval: A Comparison., , und . Inf. Process. Manage., 33 (3): 319-337 (1997)Digital video tampering detection: An overview of passive techniques., und . Digital Investigation, (2016)Modeling and Analyzing Multistage Attacks Using Recursive Composition Algebra., , , und . ICISS, Volume 11281 von Lecture Notes in Computer Science, Seite 67-87. Springer, (2018)Automated camera sabotage detection for enhancing video surveillance systems., und . Multimedia Tools Appl., 78 (5): 5819-5841 (2019)An overview of vulnerability assessment and penetration testing techniques., und . J. Computer Virology and Hacking Techniques, 11 (1): 27-49 (2015)Content-Based Image Retrieval Using a Composite Color-Shape Approach., , und . Inf. Process. Manage., 34 (1): 109-120 (1998)STAR - A Multimedia Database System For Trademark Registration., , , , und . ADB, Volume 819 von Lecture Notes in Computer Science, Seite 109-122. Springer, (1994)Real-Time Automatic Camera Sabotage Detection for Surveillance Systems., und . SIRS, Volume 425 von Advances in Intelligent Systems and Computing, Seite 75-84. Springer, (2015)Differentiating synthetic and optical zooming for passive video forgery detection: An anti-forensic perspective., und . Digital Investigation, (2019)