Autor der Publikation

Towards a User and Role-based Sequential Behavioural Analysis Tool for Insider Threat Detection.

, , , und . J. Internet Serv. Inf. Secur., 4 (4): 127-137 (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Challenges to Process-Algebraic Property-Checking.. PDPTA, Seite 273-278. CSREA Press, (1999)Refinement checking for privacy policies., , und . Sci. Comput. Program., 77 (10-11): 1198-1209 (2012)Insider Attacks in Cloud Computing., , und . TrustCom, Seite 857-862. IEEE Computer Society, (2012)Cybercrime Investigators are Users Too! Understanding the Socio-Technical Challenges Faced by Law Enforcement., , , und . CoRR, (2019)A taxonomy of cyber-harms: Defining the impacts of cyber-attacks and understanding how they propagate., , , , und . J. Cybersecurity, 4 (1): tyy006 (2018)Programming in occam 2., und . Prentice Hall international series in computer science Prentice Hall, (1985)Critical Systems Validation and Verification with CSP and FDR., und . FM-Trends, Volume 1641 von Lecture Notes in Computer Science, Seite 243-250. Springer, (1998)Predicting Graphical Passwords., , , , und . HCI (22), Volume 9190 von Lecture Notes in Computer Science, Seite 23-35. Springer, (2015)Analysis of Dependencies in Critical Infrastructures., , und . CRITIS, Volume 6983 von Lecture Notes in Computer Science, Seite 18-29. Springer, (2011)A Modelling Approach for Interdependency in Digital Systems-of-Systems Security - Extended Abstract., , , und . CRITIS, Volume 6712 von Lecture Notes in Computer Science, Seite 153-156. Springer, (2010)