Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Intrusion detection aware component-based systems: A specification-based framework., und . Journal of Systems and Software, 80 (5): 700-710 (2007)Towards automatic monitoring of component-based software systems., und . Journal of Systems and Software, 74 (1): 15-24 (2005)Runtime Prediction of Failure Modes from System Error Logs., und . ICECCS, Seite 232-241. IEEE Computer Society, (2013)A Fuzzy Logic-Based Buffer Overflow Vulnerability Auditor., und . DASC, Seite 137-144. IEEE Computer Society, (2011)Routeguard: an intrusion detection and response system for mobile ad hoc networks., , und . WiMob (3), Seite 336-343. IEEE, (2005)0-7803-9181-0.Anomaly Based Network Intrusion Detection with Unsupervised Outlier Detection., und . ICC, Seite 2388-2393. IEEE, (2006)Injecting Comments to Detect JavaScript Code Injection Attacks., und . COMPSAC Workshops, Seite 104-109. IEEE Computer Society, (2011)The Level of Decomposition Impact on Component Fault Tolerance., und . COMPSAC Workshops, Seite 57-62. IEEE Computer Society, (2010)Information-Theoretic Detection of SQL Injection Attacks., und . HASE, Seite 40-47. IEEE Computer Society, (2012)Towards Secure Trust Bootstrapping in Pervasive Computing Environment., , , und . HASE, Seite 89-96. IEEE Computer Society, (2008)