Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The ETH Value Lab and Two Software Tools for Knowledge Creation in Teams., , und . IV, Seite 469-473. IEEE Computer Society, (2009)Reactive Security - Intrusion Detection, Honeypots, and Vulnerability Assessment., , und . Praxis der Informationsverarbeitung und Kommunikation, 27 (4): 186-187 (2004)SHEDEL-A Simple Hierarchical Event Description Language for Specifying Attack Signatures., , und . SEC, Volume 214 von IFIP Conference Proceedings, Seite 559-572. Kluwer, (2002)On Chase Termination Beyond Stratification., , und . PVLDB, 2 (1): 970-981 (2009)On Rewriting, Answering Queries in OBDA Systems for Big Data (Short Paper)., , , , , , und . OWLED, Volume 1080 von CEUR Workshop Proceedings, CEUR-WS.org, (2013)Effiziente Analyseverfahren für Intrusion-Detection-Systeme., und . Sicherheit, Volume P-62 von LNI, Seite 209-220. GI, (2005)Towards Suppressing Attacks on and Improving Resilience of Building Automation Systems - an Approach Exemplified Using BACnet., , , , und . Sicherheit, Volume P-228 von LNI, Seite 407-418. GI, (2014)Vereinfachung der Signaturentwicklung durch Wiederverwendung., , und . Sicherheit, Volume P-77 von LNI, Seite 201-212. GI, (2006)High-Efficient Intrusion Detection Infrastructure., , und . DFN-Arbeitstagung über Kommunikationsnetze, Volume P-44 von LNI, Seite 217-232. GI, (2003)Systematic Signature Engineering by Re-use of Snort Signatures., , , , und . ACSAC, Seite 23-32. IEEE Computer Society, (2008)