-
1
A Framework for Verification-Oriented User-Friendly Network Function Modeling
Veröffentlicht in IEEE access
VolltextArtikel -
2
-
3
-
4
Automation for Network Security Configuration: State of the Art and Research Trends
Veröffentlicht in ACM computing surveys
VolltextArtikel -
5
Automating VPN Configuration in Computer Networks
Veröffentlicht in IEEE transactions on dependable and secure computing
VolltextArtikel -
6
Automated Firewall Configuration in Virtual Networks
Veröffentlicht in IEEE transactions on dependable and secure computing
VolltextArtikel -
7
-
8
-
9
-
10
-
11
-
12
Multipoint Passive Monitoring in Packet Networks
Veröffentlicht in IEEE/ACM transactions on networking
VolltextArtikel -
13
-
14
Autonomous Attack Mitigation Through Firewall Reconfiguration
Veröffentlicht in International journal of network management
VolltextArtikel -
15
Formal verification of security protocol implementations: a survey
Veröffentlicht in Formal aspects of computing
VolltextArtikel -
16
The long-term efficacy of the GraftRope technique
Veröffentlicht in Journal of shoulder and elbow surgery
VolltextArtikel -
17
-
18
-
19
Formal verification of LTE-UMTS and LTE–LTE handover procedures
Veröffentlicht in Computer standards and interfaces
VolltextArtikel -
20
Safe abstractions of data encodings in formal security protocol models
Veröffentlicht in Formal aspects of computing
VolltextArtikel