Autor der Publikation

Evaluating Secure Programming Knowledge.

, , , , , und . World Conference on Information Security Education, Volume 503 von IFIP Advances in Information and Communication Technology, Seite 51-62. Springer, (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Introduction to the Inside the Insider Threat Minitrack., , und . HICSS, Seite 2728. IEEE Computer Society, (2016)Cost-Sensitive Intrusion Responses for Mobile Ad Hoc Networks., , , und . RAID, Volume 4637 von Lecture Notes in Computer Science, Seite 127-145. Springer, (2007)Hidden Markov Models for Automated Protocol Learning., , und . SecureComm, Volume 50 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 415-428. Springer, (2010)Strong mobile device protection from loss and capture., , und . PETRA, ACM, (2009)UNIX security in a supercomputing environment.. SC, Seite 693-698. ACM, (1989)Teaching Computer Security.. SEC, Volume A-37 von IFIP Transactions, Seite 65-74. North-Holland, (1993)Joining the Security Education Community., und . IEEE Secur. Priv., 2 (5): 61-63 (2004)Augmenting Machine Learning with Argumentation., , und . NSPW, Seite 1-11. ACM, (2018)Evaluating Secure Programming Knowledge., , , , , und . World Conference on Information Security Education, Volume 503 von IFIP Advances in Information and Communication Technology, Seite 51-62. Springer, (2017)The Case for Unpredictability and Deception as OS Features., , , , und . login Usenix Mag., (2015)