Autor der Publikation

A Probabilistic Analysis Framework for Malicious Insider Threats.

, , , und . HCI (22), Volume 9190 von Lecture Notes in Computer Science, Seite 178-189. Springer, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

08302 Summary - Countering Insider Threats., , , und . Countering Insider Threats, Volume 08302 von Dagstuhl Seminar Proceedings, Schloss Dagstuhl - Leibniz-Zentrum für Informatik, Germany, (2008)05141 Summary - Power-aware Computing Systems., , , und . Power-aware Computing Systems, Volume 05141 von Dagstuhl Seminar Proceedings, Internationales Begegnungs- und Forschungszentrum für Informatik (IBFI), Schloss Dagstuhl, Germany, (2005)Maintaining Arc Consistency in Non-Binary Dynamic CSPs using Simple Tabular Reduction., , und . STAIRS, Volume 222 von Frontiers in Artificial Intelligence and Applications, Seite 251-263. IOS Press, (2010)Modular Control Flow Analysis for Libraries.. SAS, Volume 2477 von Lecture Notes in Computer Science, Seite 165-179. Springer, (2002)Attack Tree Analysis for Insider Threats on the IoT Using Isabelle., , und . HCI (20), Volume 9750 von Lecture Notes in Computer Science, Seite 234-246. Springer, (2016)Security audits of multi-tier virtual infrastructures in public infrastructure clouds., , , , und . CCSW, Seite 93-102. ACM, (2010)Privacy with Good Taste - A Case Study in Quantifying Privacy Risks in Genetic Scores., , , , , , , und . DPM/CBT@ESORICS, Volume 13619 von Lecture Notes in Computer Science, Seite 103-119. Springer, (2022)Fluid information systems., und . NSPW, Seite 125-132. ACM, (2009)Modeling and Verification of Insider Threats Using Logical Analysis., und . IEEE Syst. J., 11 (2): 534-545 (2017)A move in the security measurement stalemate: elo-style ratings to quantify vulnerability., , und . NSPW, Seite 1-14. ACM, (2012)