Autor der Publikation

Insight Into Insiders and IT: A Survey of Insider Threat Taxonomies, Analysis, Modeling, and Countermeasures.

, , , , und . ACM Comput. Surv., 52 (2): 30:1-30:40 (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Improving Network Intrusion Detection Classifiers by Non-payload-Based Exploit-Independent Obfuscations: An Adversarial Approach., , , , , und . CoRR, (2018)Increasing Trust in Tor Node List Using Blockchain., , , und . IEEE ICBC, Seite 29-32. IEEE, (2019)Insight Into Insiders and IT: A Survey of Insider Threat Taxonomies, Analysis, Modeling, and Countermeasures., , , , und . ACM Comput. Surv., 52 (2): 30:1-30:40 (2019)HADES-IoT: A Practical Host-Based Anomaly Detection System for IoT Devices., , , , und . AsiaCCS, Seite 479-484. ACM, (2019)HADES-IoT: A Practical Host-Based Anomaly Detection System for IoT Devices (Extended Version)., , , , und . CoRR, (2019)An Air-Gapped 2-Factor Authentication for Smart-Contract Wallets., , , und . CoRR, (2018)Detection of Masqueraders Based on Graph Partitioning of File System Access Events., , , , und . IEEE Symposium on Security and Privacy Workshops, Seite 217-227. IEEE Computer Society, (2018)StrongChain: Transparent and Collaborative Proof-of-Work Consensus., , , und . USENIX Security Symposium, Seite 819-836. USENIX Association, (2019)The Wolf Of SUTD (TWOS): A Dataset of Malicious Insider Threat Behavior Based on a Gamified Competition., , , , , , und . JoWUA, 9 (1): 54-85 (2018)Features for Behavioral Anomaly Detection of Connectionless Network Buffer Overflow Attacks., , und . WISA, Volume 10144 von Lecture Notes in Computer Science, Seite 66-78. (2016)