Treffer
1 - 11
von
11
für Suche '
Alimohammadifar, Amir
'
Weiter zum Inhalt
VuFind
Zwischenablage:
0
in der Auswahl
(Voll)
Anmeldung über Ihre Einrichtung
Bootstrap
Reg_test
TUM
GatewayBayern
Rvk
reg_uni
Standard Theme
Mobile Theme
thws
Layout
Englisch
Deutsch
Sprache
OPAC
OPACplus
Stichwort
Titel
Verfasser
Schlagwort
Suchen
Erweitert
Suchergebnisse - Alimohammadifar, Amir
Treffer
1 - 11
von
11
für Suche '
Alimohammadifar, Amir
'
, Suchdauer: 0,90s
Treffer weiter einschränken
Sortieren
Relevanz
Nach Datum, absteigend
Verfasser
Titel
1
ProSAS: Proactive Security Auditing System for Clouds
von
Majumdar, Suryadipta
,
Chawla, Gagandeep Singh
,
Alimohammadifar, Amir
,
Madi, Taous
,
Jarraya, Yosr
,
Pourzandi, Makan
,
Wang, Lingyu
,
Debbabi, Mourad
Veröffentlicht in
IEEE transactions on dependable and secure computing
Volltext
Artikel
In die Zwischenablage
Aus der Zwischenablage entfernen
Zu den Favoriten
Gespeichert in:
2
ISOTOP: Auditing Virtual Networks Isolation Across Cloud Layers in OpenStack
von
Madi, Taous
,
Jarraya, Yosr
,
Alimohammadifar, Amir
,
Majumdar, Suryadipta
,
Wang, Yushun
,
Pourzandi, Makan
,
Wang, Lingyu
,
Debbabi, Mourad
Veröffentlicht in
ACM transactions on privacy and security
Volltext
Artikel
In die Zwischenablage
Aus der Zwischenablage entfernen
Zu den Favoriten
Gespeichert in:
3
Learning probabilistic dependencies among events for proactive security auditing in clouds
von
Majumdar, Suryadipta
,
Tabiban, Azadeh
,
Jarraya, Yosr
,
Oqaily, Momen
,
Alimohammadifar, Amir
,
Pourzandi, Makan
,
Wang, Lingyu
,
Debbabi, Mourad
Veröffentlicht in
Journal of computer security
Volltext
Artikel
In die Zwischenablage
Aus der Zwischenablage entfernen
Zu den Favoriten
Gespeichert in:
4
Stealthy Probing-Based Verification (SPV): An Active Approach to Defending Software Defined Networks Against Topology Poisoning Attacks
von
Alimohammadifar, Amir
,
Majumdar, Suryadipta
,
Madi, Taous
,
Jarraya, Yosr
,
Pourzandi, Makan
,
Wang, Lingyu
,
Debbabi, Mourad
Volltext
Buchkapitel
In die Zwischenablage
Aus der Zwischenablage entfernen
Zu den Favoriten
Gespeichert in:
5
LeaPS: Learning-Based Proactive Security Auditing for Clouds
von
Majumdar, Suryadipta
,
Jarraya, Yosr
,
Oqaily, Momen
,
Alimohammadifar, Amir
,
Pourzandi, Makan
,
Wang, Lingyu
,
Debbabi, Mourad
Volltext
Buchkapitel
In die Zwischenablage
Aus der Zwischenablage entfernen
Zu den Favoriten
Gespeichert in:
6
Proactive Verification of Security Compliance for Clouds Through Pre-computation: Application to OpenStack
von
Majumdar, Suryadipta
,
Jarraya, Yosr
,
Madi, Taous
,
Alimohammadifar, Amir
,
Pourzandi, Makan
,
Wang, Lingyu
,
Debbabi, Mourad
Volltext
Buchkapitel
In die Zwischenablage
Aus der Zwischenablage entfernen
Zu den Favoriten
Gespeichert in:
7
Network link verification
von
Jarraya, Yosr
,
Alimohammadifar, Amir
,
Wang, Lingyu
,
Pourzandi, Makan
,
Debbabi, Mourad
Volltext bestellen
Patent
In die Zwischenablage
Aus der Zwischenablage entfernen
Zu den Favoriten
Gespeichert in:
8
NETWORK LINK VERIFICATION
von
DEBBABI, Mourad
,
JARRAYA, Yosr
,
POURZANDI, Makan
,
ALIMOHAMMADIFAR, Amir
,
WANG, Lingyu
Volltext bestellen
Patent
In die Zwischenablage
Aus der Zwischenablage entfernen
Zu den Favoriten
Gespeichert in:
9
NETWORK LINK VERIFICATION
von
DEBBABI, Mourad
,
JARRAYA, Yosr
,
POURZANDI, Makan
,
ALIMOHAMMADIFAR, Amir
,
WANG, Lingyu
Volltext bestellen
Patent
In die Zwischenablage
Aus der Zwischenablage entfernen
Zu den Favoriten
Gespeichert in:
10
NETWORK LINK VERIFICATION
von
DEBBABI, Mourad
,
JARRAYA, Yosr
,
POURZANDI, Makan
,
ALIMOHAMMADIFAR, Amir
,
WANG, Lingyu
Volltext bestellen
Patent
In die Zwischenablage
Aus der Zwischenablage entfernen
Zu den Favoriten
Gespeichert in:
11
NETWORK LINK VERIFICATION
von
DEBBABI, Mourad
,
JARRAYA, Yosr
,
POURZANDI, Makan
,
ALIMOHAMMADIFAR, Amir
,
WANG, Lingyu
Volltext bestellen
Patent
In die Zwischenablage
Aus der Zwischenablage entfernen
Zu den Favoriten
Gespeichert in:
Suchwerkzeuge:
RSS-Feed abonnieren
Diese Suche als E-Mail versenden
Suche speichern
Zurück
Treffer weiter einschränken
Seite wird neu geladen, wenn Filter aktiviert oder ausgeschlossen wird.
Eingrenzen
Peer Reviewed
5 Treffer
5
Online Resources
11 Treffer
11
Format
Patents
5 Treffer
5
Articles
3 Treffer
3
Book Chapters
3 Treffer
3
Zeitschriftentitel
Acm Transactions On Privacy And Security
1 Treffer
1
Ieee Transactions On Dependable And Secure Computing
1 Treffer
1
Journal Of Computer Security
1 Treffer
1
Schlagworte
Computer Science
6 Treffer
6
Computer Science, Information Systems
6 Treffer
6
Science & Technology
6 Treffer
6
Technology
6 Treffer
6
Openstack
5 Treffer
5
Cloud Security
4 Treffer
4
Electric Communication Technique
4 Treffer
4
Electricity
4 Treffer
4
Transmission Of Digital Information, E.g. Telegraphiccommunication
4 Treffer
4
Computer Science, Theory & Methods
3 Treffer
3
Proactive Auditing
3 Treffer
3
Security
3 Treffer
3
Security Auditing
3 Treffer
3
Auditing
2 Treffer
2
Response Time
2 Treffer
2
Active Probing
1 Treffer
1
Algorithms
1 Treffer
1
Automatic Learning
1 Treffer
1
Cloud
1 Treffer
1
Cloud Computing
1 Treffer
1
Erscheinungsjahr
Von:
Bis:
Quelle
Esp@Cenet
5 Treffer
5
Ingentaconnect
4 Treffer
4
Ebook Central Perpetual And Dda
3 Treffer
3
Ebooks On Ebscohost
3 Treffer
3
Casalini Torrossa Ebook Single Purchase
3 Treffer
3
Springer Books
3 Treffer
3
Science Citation Index Expanded (Web Of Science)
2 Treffer
2
Proquest Central (Alumni)
1 Treffer
1
Acm Digital Library Complete
1 Treffer
1
Proquest Central Uk/Ireland
1 Treffer
1
Proquest Central Essentials
1 Treffer
1
Proquest Central
1 Treffer
1
Ieee Power & Energy Library
1 Treffer
1
Proquest One Community College
1 Treffer
1
Proquest Central Korea
1 Treffer
1
Ebscohost Business Source Complete
1 Treffer
1
Proquest Central Student
1 Treffer
1
Sage Ios Press Publications
1 Treffer
1
Ieee Electronic Library (Iel)
1 Treffer
1
Access Via Sage
1 Treffer
1