Autor der Publikation

Visualizing the New Zealand Cyber Security Challenge for Attack Behaviors.

, , , , , und . TrustCom/BigDataSE/ICESS, Seite 1123-1130. IEEE Computer Society, (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Secure FPGA as a Service - Towards Secure Data Processing by Physicalizing the Cloud., und . TrustCom/BigDataSE/ICESS, Seite 449-455. IEEE Computer Society, (2017)Visualizing the New Zealand Cyber Security Challenge for Attack Behaviors., , , , , und . TrustCom/BigDataSE/ICESS, Seite 1123-1130. IEEE Computer Society, (2017)Computing Mod Without Mod., und . IACR Cryptology ePrint Archive, (2014)Progger: An Efficient, Tamper-Evident Kernel-Space Logger for Cloud Data Provenance Tracking., und . IEEE CLOUD, Seite 881-889. IEEE Computer Society, (2014)Computing Mod with a Variable Lookup Table., und . SSCC, Volume 625 von Communications in Computer and Information Science, Seite 3-17. Springer, (2016)Secure Voting in the Cloud Using Homomorphic Encryption and Mobile Agents., , , und . ICCCRI, Seite 173-184. IEEE Computer Society, (2015)Bin Encoding: A User-Centric Secure Full-Text Searching Scheme for the Cloud., , und . TrustCom/BigDataSE/ISPA (1), Seite 563-570. IEEE, (2015)Anonymous Data Sharing Between Organisations with Elliptic Curve Cryptography., , und . TrustCom/BigDataSE/ICESS, Seite 1024-1031. IEEE Computer Society, (2017)