Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Susceptibility to Social Engineering in Social Networking Sites: The Case of Facebook., , und . ICIS, Association for Information Systems, (2015)Toward Predicting Susceptibility to Phishing Victimization on Facebook., , und . SCC, Seite 419-426. IEEE Computer Society, (2016)Social engineering in social networking sites: Affect-based model., , , und . ICITST, Seite 508-515. IEEE, (2013)Inattentional Blindness Factors that Make People Vulnerable to Security Threats in Social Networking Sites.. J. Comput., 14 (3): 184-194 (2019)Measuring Source Credibility of Social Engineering Attackers on Facebook., , und . HICSS, Seite 3686-3695. IEEE Computer Society, (2016)Social Engineering in Social Networking sites: How Good becomes evil., , , und . PACIS, Seite 271. (2014)Character-level word encoding deep learning model for combating cyber threats in phishing URL detection., , , und . Comput. Electr. Eng., (2022)Social Engineering in Social Networking Sites: The Art of Impersonation., , und . IEEE SCC, Seite 797-804. IEEE Computer Society, (2014)An Open Tool Architecture for Security Testing of NoSQL-Based Applications., , , , , und . AICCSA, Seite 220-225. IEEE Computer Society, (2017)The Historical Relationship between the Software Vulnerability Lifecycle and Vulnerability Markets: Security and Economic Risks.. Comput., 11 (9): 137 (2022)