Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Insider Attack Detection for Science DMZs Using System Performance Data., , , und . CNS, Seite 1-9. IEEE, (2020)Evaluating Secure Programming Knowledge., , , , , und . World Conference on Information Security Education, Volume 503 von IFIP Advances in Information and Communication Technology, Seite 51-62. Springer, (2017)Anomaly Detection for Science DMZs Using System Performance Data., , , , und . ICNC, Seite 492-496. IEEE, (2020)Augmenting Machine Learning with Argumentation., , und . NSPW, Seite 1-11. ACM, (2018)The Case for Unpredictability and Deception as OS Features., , , , und . login Usenix Mag., (2015)Hidden Markov Models for Automated Protocol Learning., , und . SecureComm, Volume 50 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 415-428. Springer, (2010)UNIX security in a supercomputing environment.. SC, Seite 693-698. ACM, (1989)Cost-Sensitive Intrusion Responses for Mobile Ad Hoc Networks., , , und . RAID, Volume 4637 von Lecture Notes in Computer Science, Seite 127-145. Springer, (2007)Introduction to the Inside the Insider Threat Minitrack., , und . HICSS, Seite 2728. IEEE Computer Society, (2016)Strong mobile device protection from loss and capture., , und . PETRA, ACM, (2009)