Autor der Publikation

An Extensible and Virtualization-Compatible IDS Management Architecture.

, , und . IAS, Seite 130-134. IEEE Computer Society, (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Specialized Tool for Simulating Lock-Keeper Data Transfer., , , und . AINA, Seite 182-189. IEEE Computer Society, (2010)An Extensible and Virtualization-Compatible IDS Management Architecture., , und . IAS, Seite 130-134. IEEE Computer Society, (2009)BALG: Bypassing Application Layer Gateways using multi-staged encrypted shellcodes., , und . Integrated Network Management, Seite 399-406. IEEE, (2011)An Integrated Network Scanning Tool for Attack Graph Construction., , und . GPC, Volume 6646 von Lecture Notes in Computer Science, Seite 138-147. Springer, (2011)A Theoretical Model of Lock-Keeper Data Exchange and its Practical Verification., , , und . NPC, Seite 190-196. IEEE Computer Society, (2009)Intrusion Detection in the Cloud., , und . DASC, Seite 729-734. IEEE Computer Society, (2009)High-quality attack graph-based IDS correlation., , und . Logic Journal of the IGPL, 21 (4): 571-591 (2013)Remodeling Vulnerability Information., , , und . Inscrypt, Volume 6151 von Lecture Notes in Computer Science, Seite 324-336. Springer, (2009)Towards Unifying Vulnerability Information for Attack Graph Construction., , , und . ISC, Volume 5735 von Lecture Notes in Computer Science, Seite 218-233. Springer, (2009)A New Alert Correlation Algorithm Based on Attack Graph., , und . CISIS, Volume 6694 von Lecture Notes in Computer Science, Seite 58-67. Springer, (2011)