Autor der Publikation

Cloud computing and its implications for cybercrime investigations in Australia.

, , und . Comput. Law Secur. Rev., 29 (2): 152-163 (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Cyber-physical systems information gathering: A smart home case study., , und . Comput. Networks, (2018)Cloud computing and its implications for cybercrime investigations in Australia., , und . Comput. Law Secur. Rev., 29 (2): 152-163 (2013)An Approach to Enhance Understanding of Digital Forensics Technical Terms in the Presentation Phase of a Digital Investigation Using Multimedia Presentations., , , und . SecureComm (2), Volume 255 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 488-506. Springer, (2018)A Taxonomy of Cloud Attack Consequences and Mitigation Strategies: The Role of Access Control and Privileged Access Management., , , und . TrustCom/BigDataSE/ISPA (1), Seite 1073-1080. IEEE, (2015)Android Cache Taxonomy and Forensic Process., , und . TrustCom/BigDataSE/ISPA (1), Seite 1094-1101. IEEE, (2015)Cloud forensics: State-of-the-art and future directions., , , und . Digital Investigation, (2016)Exfiltrating data from Android devices., , und . Comput. Secur., (2015)Ubuntu One investigation: Detecting evidences on client machines., , , und . The Cloud Security Ecosystem, Elsevier, (2015)Enforcing File System Permissions on Android External Storage: Android File System Permissions (AFP) Prototype and ownCloud., , und . TrustCom, Seite 949-954. IEEE Computer Society, (2014)Distributed filesystem forensics: XtreemFS as a case study., und . Digital Investigation, 11 (4): 295-313 (2014)