Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Ontology-Based Framework for Model-Driven Analysis of Situations in Data Centers., , , , und . IEEE SCC, Seite 288-295. IEEE Computer Society, (2013)Automated Incident Management for a Platform-as-a-Service Cloud., , , , und . Hot-ICE, USENIX Association, (2011)Formal Specification and Verification of a Group Membership Protocol for an Intrusion-Tolerant Group Communication System., , und . PRDC, Seite 9-18. IEEE Computer Society, (2002)Towards automated provisioning of secure virtualized networks., , , und . ACM Conference on Computer and Communications Security, Seite 235-245. ACM, (2007)Group Communication Protocols and a Framework for Intrusion-Tolerant Distributed Applications.. IFIP Student Forum, Seite 93-104. Kluwer, (2004)Experiences with Building Disaster Recovery for Enterprise-Class Clouds., , , , und . DSN, Seite 231-238. IEEE Computer Society, (2015)Managing business health in the presence of malicious attacks., , , , , , , , und . DSN Workshops, Seite 9-14. IEEE Computer Society, (2011)Dependability and Performance Evaluation of Intrusion-Tolerant Server Architectures., , , , und . LADC, Volume 2847 von Lecture Notes in Computer Science, Seite 81-101. Springer, (2003)Policy enforcement and compliance proofs for Xen virtual machines., , und . VEE, Seite 101-110. ACM, (2008)Towards automated security policy enforcement in multi-tenant virtual data centers., , , , , , , , und . Journal of Computer Security, 18 (1): 89-121 (2010)