Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Jonsson, Erland
Eine Person hinzufügen mit dem Namen Jonsson, Erland
 

Weitere Publikationen von Autoren mit dem selben Namen

Operator-Centric and Adaptive Intrusion Detection., , , und . IAS, Seite 161-166. IEEE Computer Society, (2008)An Approach to using Honeypots in In-Vehicle Networks., , , und . VTC Fall, Seite 1-5. IEEE, (2008)Extracting Attack Manifestations to Determine Log Data Requirements for Intrusion Detection., und . ACSAC, Seite 158-167. IEEE Computer Society, (2004)On the quantitative assessment of behavioural security., und . ACISP, Volume 1172 von Lecture Notes in Computer Science, Seite 228-241. Springer, (1996)A Cause and Effect Approach towards Risk Analysis., und . Metrisec@ESEM, Seite 80-83. IEEE, (2011)Using Active Learning in Intrusion Detection., und . CSFW, Seite 88-. IEEE Computer Society, (2004)Auxiliary channel Diffie-Hellman encrypted key-exchange authentication., , und . QSHINE, Seite 18. ICST, (2008)Efficient In-Vehicle Delayed Data Authentication Based on Compound Message Authentication Codes., , und . VTC Fall, Seite 1-5. IEEE, (2008)How to Secure Bluetooth-Based Pico Networks., , und . SAFECOMP, Volume 4680 von Lecture Notes in Computer Science, Seite 209-223. Springer, (2007)A Multi-Sensor Model to Improve Automated Attack Detection., , und . RAID, Volume 5230 von Lecture Notes in Computer Science, Seite 291-310. Springer, (2008)