Autor der Publikation

Cloud forensics definitions and critical criteria for cloud forensic capability: An overview of survey results.

, , , und . Digital Investigation, 10 (1): 34-43 (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Research Trends in Digital Forensic Science: An Empirical Analysis of Published Research., , , und . ICDF2C, Volume 114 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 144-157. Springer, (2012)Cloud forensics definitions and critical criteria for cloud forensic capability: An overview of survey results., , , und . Digital Investigation, 10 (1): 34-43 (2013)Testing the forensic soundness of forensic examination environments on bootable media., , , und . Digital Investigation, 11 (S-2): S22-S29 (2014)Exploring Deviant Hacker Networks (DHN) On Social Media Platforms., , , , und . JDFSL, 11 (2): 7-20 (2016)Computer Profiling for Preliminary Forensic Examination., , und . ICDF2C, Volume 132 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 207-220. Springer, (2013)Forensic State Acquisition from Internet of Things (FSAIoT): A general framework and practical approach for IoT forensics through IoT device state acquisition., , , und . ARES, Seite 56:1-56:11. ACM, (2017)Cybercrime, Censorship, Perception and Bypassing Controls: An Exploratory Study., , , und . ICDF2C, Volume 114 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 91-108. Springer, (2012)Forensic artifacts of Facebook's instant messaging service., , , und . ICITST, Seite 771-776. IEEE, (2011)Frameup: An incriminatory attack on Storj: A peer to peer blockchain enabled distributed storage system., , , und . Digital Investigation, (2019)Map My Murder: A Digital Forensic Study of Mobile Health and Fitness Applications., , , und . ARES, Seite 42:1-42:12. ACM, (2019)