Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

PathCutter: Severing the Self-Propagation Path of XSS JavaScript Worms in Social Web Networks., , , und . NDSS, The Internet Society, (2012)State Transition Analysis: A Rule-Based Intrusion Detection Approach., , und . IEEE Trans. Software Eng., 21 (3): 181-199 (1995)Model checking invariant security properties in OpenFlow., , , , und . ICC, Seite 1974-1979. IEEE, (2013)Operator-Defined Reconfigurable Network OS for Software-Defined Networks., , , , , und . IEEE/ACM Trans. Netw., 27 (3): 1206-1219 (2019)Inside risks - Reflections on Conficker.. Commun. ACM, 52 (10): 23-24 (2009)Cyber defense technology networking and evaluation., , , , , , , , , und 14 andere Autor(en). Commun. ACM, 47 (3): 58-61 (2004)Rosemary: A Robust, Secure, and High-performance Network Operating System., , , , , , , , und . ACM Conference on Computer and Communications Security, Seite 78-89. ACM, (2014)Detecting money-stealing apps in alternative Android markets., , , und . ACM Conference on Computer and Communications Security, Seite 1034-1036. ACM, (2012)AVANT-GUARD: scalable and vigilant switch flow management in software-defined networks., , , und . ACM Conference on Computer and Communications Security, Seite 413-424. ACM, (2013)Gaussian process learning for cyber-attack early warning., , und . Statistical Analysis and Data Mining, 3 (1): 56-68 (2010)