Autor der Publikation

Is Visualization Enough? Evaluating the Efficacy of MUD-Visualizer in Enabling Ease of Deployment for Manufacturer Usage Description (MUD).

, , , , und . ACSAC, Seite 337-348. ACM, (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Human Implications of Technology., und . The Practical Handbook of Internet Computing, Chapman and Hall/CRC, (2004)Digital identity. Technology and Society Magazine, IEEE, 23 (3): 34--41 (2004)Bongo: A BGP speaker built for defending against bad routes., , und . MILCOM, Seite 735-739. IEEE, (2016)Identity Management's Misaligned Incentives.. IEEE Secur. Priv., 8 (6): 90-94 (2010)Quantifying Susceptibility to Spear Phishing in a High School Environment Using Signal Detection Theory., , , und . HAISA, Volume 593 von IFIP Advances in Information and Communication Technology, Seite 109-120. Springer, (2020)User Engagement with Chatbots: A Discursive Psychology Approach., und . CIU, Seite 52:1-52:4. ACM, (2020)An Atomicity-Generating Protocol for Anonymous Currencies.. IEEE Trans. Software Eng., 27 (3): 272-278 (2001)Panel Report: Open Code for Digital Government.. DG.O, Digital Government Research Center, (2003)Firewalling Scenic Routes: Preventing Data Exfiltration via Political and Geographic Routing Policies., und . SafeConfig@CCS, Seite 31-36. ACM, (2016)Cars, Condoms, and Facebook., und . ISC, Volume 7807 von Lecture Notes in Computer Science, Seite 280-289. Springer, (2013)