Publikationen

Titel Author Veröffentlichungsdatum
PDF Abschlussmeeting - TUM Poster TUM 2016-12-08
PDF Abschlussmeeting - GPLMT Poster TUM 2016-12-08
PDF Abschlussmeeting - IHS Poster TUM 2016-12-08
PDF Abschlussmeeting - Response Selection Poster TUM 2016-12-08
PDF Abschlussmeeting - IDS Poster TUM 2016-12-08
PDF Twice the Bits, Twice the Trouble: Vulnerabilities Induced by Migrating to 64-Bit Platforms Christian Wressnegger, Fabian Yamaguchi, Alwin Meier und Konrad Rieck. 2016-10-24
PDF An Optimal Metric-Aware Response Selection Strategy for Intrusion Response Systems - Vortrag auf der FPS 2016 Nadine Herold, Matthias Wachs, Stephan-A. Posselt, Georg Carle 2016-10-24
PDF Collaborative Incident Handling Based on the Blackboard-Pattern - Vortrag auf der WISCS 2016 Nadine Herold, Holger Kinkelin, Georg Carle 2016-10-24
PDF Pressemeldung 10/2016 Tamara Gurschler 2016-10-17
PDF Medienspiegel 09/2016 Tamara Gurschler 2016-09-21
PDF Towards Better Internet Citizenship: Reducing the Footprint of Internet-wide Scans by Topology Aware Prefix Selection Johannes Klick, Stephan Lau, Matthias Wählisch and Volker Roth 2016-09-08
PDF 2. Jahreskonferenz "IT-Sicherheit für Kritische Infrastrukturen" - Vorstellung SURF Poster SURF 2016-06-20
PDF 2. Jahreskonferenz "IT-Sicherheit für Kritische Infrastrukturen" - Vorstellung SURF Vortrag SURF 2016-06-20
Vernetzte IT-Sicherheit in Kritischen Infrastrukturen. In: DIN Mitteilungen 6 (2016), S. 24 – 28 M. Margraf, S. Müller, S. Harth and J. Eichler 2016-06-01
PDF Anomaly Detection for SOME/IP using Complex Event Processing - Vortrag auf der DISSECT 2016 Nadine Herold, Stephan-A. Posselt, Oliver Hanka, Georg Carle 2016-04-29
PDF GPLMT: A Lightweight Experimentation and Testbed Management Framework - Paper, pre-print Version Matthias Wachs, Nadine Herold, Stephan-A. Posselt, Florian Dold, Georg Carle 2016-03-31
PDF GPLMT: A Lightweight Experimentation and Testbed Management Framework - Vortrag auf der PAM 2016 Matthias Wachs, Nadine Herold, Stephan-A. Posselt, Florian Dold, Georg Carle 2016-03-31
PDF Towards Automated Integrity Constraints Modelling and Validation: A Survey and Approach: In KEOD 2015 Sandra Bergner 2016-03-11
Modellgestützte Risikoanalyse der Sicherheit Kritischer Infrastrukturen für kleine und mittlere Unternehmen: Eine Übersicht. In: Multikonferenz Wirtschaftsinformatik (MKWI) 2016, Band 2. Ed. by V. Nissen, D. Stelze C. Teichmann, S. Renatus and A. Nieding 2016-03-11
PDF Harry: A Tool for Measuring String Similarity. Konrad Rieck und Christian Wressnegger 2016-03-01