Autor der Publikation

Information Security Threats and Working from Home Culture: Taxonomy, Risk Assessment and Solutions.

, , , , und . Sensors, 23 (8): 4018 (2023)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Unknown malcode detection via text categorization and the imbalance problem., , , , und . ISI, Seite 156-161. IEEE, (2008)Unknown malcode detection - A chronological evaluation., , und . ISI, Seite 267-268. IEEE, (2008)Resilience of Anti-malware Programs to Naïve Modifications of Malicious Binaries., , , und . JISIC, Seite 152-159. IEEE, (2014)Rendezvous Tunnel for Anonymous Publishing: Clean Slate and Tor Based Designs., , , , und . SSS, Volume 6976 von Lecture Notes in Computer Science, Seite 223-237. Springer, (2011)PIT: A Probe Into Internet of Things by Comprehensive Security Analysis., , , und . TrustCom/BigDataSE, Seite 522-529. IEEE, (2019)BRIGHTNESS: Leaking Sensitive Data from Air-Gapped Workstations via Screen Brightness., , und . CoRR, (2020)Speaker-to-speaker covert ultrasonic communication., , und . J. Inf. Secur. Appl., (2020)Securing Android-Powered Mobile Devices Using SELinux., , und . IEEE Secur. Priv., 8 (3): 36-44 (2010)Exploiting Reshaping Subgraphs from Bilateral Propagation Graphs., , , , , und . DASFAA (1), Volume 10827 von Lecture Notes in Computer Science, Seite 342-351. Springer, (2018)A decision-theoretic approach to data mining., und . IEEE Trans. Syst. Man Cybern. Part A, 33 (1): 42-51 (2003)