Autor der Publikation

A Data-Driven Finite State Machine Model for Analyzing Security Vulnerabilities.

, , , und . DSN, Seite 605-614. IEEE Computer Society, (2003)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Framework for Classifying Peer-to-Peer Technologies., , und . CCGRID, Seite 368-375. IEEE Computer Society, (2002)Use of Hybrid and Hierarchical Simulation to Reduce Computation Costs., und . MASCOTS, Seite 197-202. The Society for Computer Simulation, (1993)Architectural impact of secure socket layer on Internet servers., , und . ICCD, Seite 27-34. IEEE Computer Society, (2012)Formal Reasoning of Various Categories of Widely Exploited Security Vulnerabilities by Pointer Taintedness Semantics., , , und . SEC, Volume 147 von IFIP, Seite 83-100. Kluwer / Springer, (2004)Experimental Evaluation of Performance and Scalability of a Multiprogrammed Shared-Memory Multiprocessor., , und . SPDP, Seite 11-18. IEEE Computer Society, (1993)Measurement and simulation based performance analysis of parallel I/O in a high-performance cluster system., und . SPDP, Seite 332-339. IEEE Computer Society, (1996)A Software Multilevel Fault Injection Mechanism: Case Study Evaluating the Virtual Interface Architecture., , und . SRDS, Seite 306-307. IEEE Computer Society, (1999)Group Communication Protocols under Errors., , , und . SRDS, Seite 35-. IEEE Computer Society, (2003)Identifying Compromised Users in Shared Computing Infrastructures: A Data-Driven Bayesian Network Approach., , , , und . SRDS, Seite 127-136. IEEE Computer Society, (2011)Formalizing System Behavior for Evaluating a System Hang Detector., , und . SRDS, Seite 269-278. IEEE Computer Society, (2008)