Autor der Publikation

Anti-forensics Under Scrutiny Assessing the Effectiveness of Digital Obfuscation in the Cloud.

, , und . ISDFS, Seite 1-6. IEEE, (2024)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Quantifying the Effectiveness of Software Diversity using Near-Duplicate Detection Algorithms., , , und . MTD@CCS, Seite 1-10. ACM, (2018)Structured data retrieval using cover density ranking., und . KEYS, Seite 1. ACM, (2010)Using Amazon Managed Blockchain for ePHI An Analysis of Hyperledger Fabric and Ethereum., , und . AIIoT, Seite 276-282. IEEE, (2022)Using a CTF Activity to Teach Cloud and Web Security., , , und . HICSS, Seite 1-10. ScholarSpace, (2022)Learning to rank results in relational keyword search., und . CIKM, Seite 1689-1698. ACM, (2011)Accelerating enterprise solid-state disks with non-volatile merge caching., , und . Green Computing Conference, Seite 203-214. IEEE Computer Society, (2010)Visual vs. Textual Programming Languages in CS0.5: Comparing Student Learning with and Student Perception of RAPTOR and Python., , , und . SIGCSE (1), Seite 32-38. ACM, (2023)Good Students are Good Students Student Achievement with Visual versus Textual Programming., , , , und . FIE, Seite 1-9. IEEE, (2022)Evaluating Techniques for Practical Cloud-based Network Intrusion Detection., , , und . SmartCloud, Seite 62-67. IEEE, (2020)Automatically Validating the Effectiveness of Software Diversity Schemes., , , und . DSN (Supplements), Seite 1-2. IEEE, (2019)