Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Reinforcement Learning for Anti-Ransomware Testing., und . EWDTS, Seite 1-5. IEEE, (2020)The state of ransomware. Trends and mitigation techniques., und . EWDTS, Seite 1-8. IEEE Computer Society, (2017)An Analysis of LockerGoga Ransomware., , und . EWDTS, Seite 1-5. IEEE, (2019)Security risks in hardware: Implementation and detection problem., und . EWDTS, Seite 425-427. IEEE Computer Society, (2010)A security model of individual cyberspace., und . EWDTS, Seite 169-172. IEEE Computer Society, (2011)The problem of Trojan inclusions in software and hardware., und . EWDTS, Seite 449-451. IEEE Computer Society, (2010)Discovering new indicators for botnet traffic detection., , und . EWDTS, Seite 1-5. IEEE Computer Society, (2014)A sandboxing method to protect cloud cyberspace., und . EWDTS, Seite 1-3. IEEE Computer Society, (2015)Transaction level model of embedded processor for vector-logical analysis., , , und . EWDTS, Seite 1-4. IEEE Computer Society, (2013)Cloud incident response model., und . EWDTS, Seite 1-3. IEEE Computer Society, (2016)