Autor der Publikation

Replicable Security Monitoring: Visualizing Time-Variant Graphs of Network Metadata.

, , , , , , und . ED/GViP@Diagrams, Volume 1244 von CEUR Workshop Proceedings, Seite 32-41. CEUR-WS.org, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Integrated Visualization of Network Security Metadata from Heterogeneous Data Sources., , , , , , und . GraMSec@CSF, Volume 9390 von Lecture Notes in Computer Science, Seite 18-34. Springer, (2015)SIEM approach for a higher level of IT security in enterprise networks., , , , und . IDAACS, Seite 322-327. IEEE, (2015)Integrating Structured Peer-to-Peer Networks Into OM4SPACE Project., , , , und . AINA Workshops, Seite 1211-1216. IEEE Computer Society, (2013)Integrating Semantic Knowledge in Data Stream Processing., , , und . KESE, Volume 1070 von CEUR Workshop Proceedings, CEUR-WS.org, (2013)A Feedback-Based Evaluation Approach for the Continuous Adjustment of Incident Prioritization., , , und . ICDIS, Seite 176-183. IEEE, (2018)Towards adaptive event prioritization for network security - ideas and challenges.. Sicherheit, Volume P-256 von LNI, Seite 197-202. GI, (2016)Replicable Security Monitoring: Visualizing Time-Variant Graphs of Network Metadata., , , , , , und . ED/GViP@Diagrams, Volume 1244 von CEUR Workshop Proceedings, Seite 32-41. CEUR-WS.org, (2014)Concept and Practical Evaluation for Adaptive and Intelligible Prioritization for Network Security Incidents., , , und . IJCSA, 4 (1): 99-127 (2019)Adaptive and Intelligible Prioritization for Network Security Incidents., , , und . Cyber Security, Seite 1-8. IEEE, (2019)