Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Teaching Computer Security.. SEC, Volume A-37 von IFIP Transactions, Seite 65-74. North-Holland, (1993)Cost-Sensitive Intrusion Responses for Mobile Ad Hoc Networks., , , und . RAID, Volume 4637 von Lecture Notes in Computer Science, Seite 127-145. Springer, (2007)Hidden Markov Models for Automated Protocol Learning., , und . SecureComm, Volume 50 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 415-428. Springer, (2010)Introduction to the Inside the Insider Threat Minitrack., , und . HICSS, Seite 2728. IEEE Computer Society, (2016)UNIX security in a supercomputing environment.. SC, Seite 693-698. ACM, (1989)Strong mobile device protection from loss and capture., , und . PETRA, ACM, (2009)Joining the Security Education Community., und . IEEE Secur. Priv., 2 (5): 61-63 (2004)Evaluating Secure Programming Knowledge., , , , , und . World Conference on Information Security Education, Volume 503 von IFIP Advances in Information and Communication Technology, Seite 51-62. Springer, (2017)Augmenting Machine Learning with Argumentation., , und . NSPW, Seite 1-11. ACM, (2018)The Case for Unpredictability and Deception as OS Features., , , , und . login Usenix Mag., (2015)