Autor der Publikation

Digital forensics supported by machine learning for the detection of online sexual predatory chats.

, , , und . Digit. Investig., 36 (Supplement): 301109 (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Computer security policy: Important issues.. Comput. Secur., 7 (6): 559-562 (1988)Using e-coins to ensure fair sharing of donor funds amongst HIV healthcare facilities., , , und . South Afr. Comput. J., (2011)Editorial., und . Comput. Secur., 29 (1): 1-2 (2010)Exploring Forensic Data with Self-Organizing Maps., , , und . IFIP Int. Conf. Digital Forensics, Volume 194 von IFIP, Seite 113-123. Springer, (2005)Applying Machine Trust Models to Forensic Investigations., , , und . IFIP Int. Conf. Digital Forensics, Volume 222 von IFIP Advances in Information and Communication Technology, Seite 55-65. Springer, (2006)Towards Optimized Security-aware (O-Sec) VM Placement Algorithms., und . ICISSP, Seite 411-422. SciTePress, (2017)Information Security Management System: Processes and Products., und . SEC, Volume 250 von IFIP Conference Proceedings, Seite 193-204. Kluwer, (2003)Human Computer Interaction: An Information Security Perspectives., und . SEC, Volume 214 von IFIP Conference Proceedings, Seite 535-546. Kluwer, (2002)Improved password mechanisms through expert system technology., und . ACSAC, Seite 272-280. IEEE, (1993)Activating dynamic counter measures to reduce risk., und . SEC, Volume 54 von IFIP Conference Proceedings, Seite 187-196. Chapman & Hall, (1996)