Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Inhibiting and Detecting Offline Password Cracking Using ErsatzPasswords., , , , und . ACM Trans. Priv. Secur., 19 (3): 9:1-9:30 (2016)Dynamic Slicing in the Presence of Unconstrained Pointers., , und . Symposium on Testing, Analysis, and Verification, Seite 60-73. ACM, (1991)A Hypergame Analysis for ErsatzPasswords., , , und . SEC, Volume 529 von IFIP Advances in Information and Communication Technology, Seite 47-61. Springer, (2018)Privacy and security - Answering the wrong questions is no answer.. Commun. ACM, 52 (6): 22-24 (2009)Support for Implementing Scheduling Algorithms Using MESSIAHS., und . Sci. Program., 3 (4): 325-340 (1994)Enhancing Passwords Security Using Deceptive Covert Communication., , und . SEC, Volume 455 von IFIP Advances in Information and Communication Technology, Seite 159-173. Springer, (2015)The Internet Worm: Crisis and Aftermath. Communications of the ACM, 32 (6): 678--687 (Juni 1989)Automated Digital Evidence Target Definition Using Outlier Analysis and Existing Evidence., und . DFRWS, (2005)Applying Genetic Programming to Intrusion Detection, und . Working Notes for the AAAI Symposium on Genetic Programming, Seite 1--8. MIT, Cambridge, MA, USA, AAAI, (10--12 November 1995)Dissemination of state information in distributed autonomous systems., und . Comput. Commun., 21 (11): 969-979 (1998)