Autor der Publikation

Vereinfachung der Signaturentwicklung durch Wiederverwendung.

, , und . Sicherheit, Volume P-77 von LNI, Seite 201-212. GI, (2006)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Reactive Security - Intrusion Detection, Honeypots, and Vulnerability Assessment., , und . Praxis der Informationsverarbeitung und Kommunikation, 27 (4): 186-187 (2004)The ETH Value Lab and Two Software Tools for Knowledge Creation in Teams., , und . IV, Seite 469-473. IEEE Computer Society, (2009)SHEDEL-A Simple Hierarchical Event Description Language for Specifying Attack Signatures., , und . SEC, Volume 214 von IFIP Conference Proceedings, Seite 559-572. Kluwer, (2002)On Chase Termination Beyond Stratification., , und . PVLDB, 2 (1): 970-981 (2009)High-Efficient Intrusion Detection Infrastructure., , und . DFN-Arbeitstagung über Kommunikationsnetze, Volume P-44 von LNI, Seite 217-232. GI, (2003)Effiziente Analyseverfahren für Intrusion-Detection-Systeme., und . Sicherheit, Volume P-62 von LNI, Seite 209-220. GI, (2005)Towards Suppressing Attacks on and Improving Resilience of Building Automation Systems - an Approach Exemplified Using BACnet., , , , und . Sicherheit, Volume P-228 von LNI, Seite 407-418. GI, (2014)Vereinfachung der Signaturentwicklung durch Wiederverwendung., , und . Sicherheit, Volume P-77 von LNI, Seite 201-212. GI, (2006)On Rewriting, Answering Queries in OBDA Systems for Big Data (Short Paper)., , , , , , und . OWLED, Volume 1080 von CEUR Workshop Proceedings, CEUR-WS.org, (2013)Interfaces for Knowledge-Base Builders' Control Knowledge and Application-Specific Procedures., , , , und . IBM Journal of Research and Development, 30 (1): 29-38 (1986)