-
1
-
2
IoT Security Configurability with Security-by-Contract
Veröffentlicht in Sensors (Basel, Switzerland)
VolltextArtikel -
3
-
4
-
5
Security Events and Vulnerability Data for Cybersecurity Risk Estimation
Veröffentlicht in Risk analysis
VolltextArtikel -
6
-
7
-
8
Selecting a Secure Cloud Provider—An Empirical Study and Multi Criteria Approach
Veröffentlicht in Information (Basel)
VolltextArtikel -
9
A survey of autonomic communications
Veröffentlicht in ACM transactions on autonomous and adaptive systems
VolltextArtikel -
10
SoK: Run-time security for cloud microservices. Are we there yet?
Veröffentlicht in Computers & security
VolltextArtikel -
11
-
12
The Work‐Averse Cyberattacker Model: Theory and Evidence from Two Million Attack Signatures
Veröffentlicht in Risk analysis
VolltextArtikel -
13
-
14
-
15
-
16
-
17
-
18
-
19
-
20