Autor der Publikation

A Critical Reflection on the Threat from Human Insiders - Its Nature, Industry Perceptions, and Detection Approaches.

, , , , , , , , und . HCI (24), Volume 8533 von Lecture Notes in Computer Science, Seite 270-281. Springer, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Smart Insiders: Exploring the Threat from Insiders Using the Internet-of-Things., , , , und . SIoT, Seite 5-14. IEEE Computer Society, (2015)The challenge of detecting sophisticated attacks: Insights from SOC Analysts., , und . ARES, Seite 55:1-55:9. ACM, (2018)A State Machine System for Insider Threat Detection., , , , und . GraMSec@FLoC, Volume 11086 von Lecture Notes in Computer Science, Seite 111-129. Springer, (2018)Determining the Veracity of Rumours on Twitter., , , , , , und . SocInfo (1), Volume 10046 von Lecture Notes in Computer Science, Seite 185-205. (2016)Reaching for Informed Revocation: Shutting Off the Tap on Personal Data., , , und . PrimeLife, Volume 320 von IFIP Advances in Information and Communication Technology, Seite 246-258. Springer, (2009)Nonsense Attacks on Google Assistant and Missense Attacks on Amazon Alexa., , und . ICISSP, Seite 75-87. SciTePress, (2019)Applying Formal Methods to Detect and Resolve Ambiguities in Privacy Requirements., , , und . PrimeLife, Volume 352 von IFIP Advances in Information and Communication Technology, Seite 271-282. Springer, (2010)Formalising Requirements for a Biobank Case Study Using a Logic for Consent and Revocation., , und . PrimeLife, Volume 375 von IFIP Advances in Information and Communication Technology, Seite 232-244. Springer, (2011)Modeling Advanced Persistent Threats to enhance anomaly detection techniques., , und . JoWUA, 9 (4): 71-102 (2018)Formalising Policies for Insider-threat Detection: A Tripwire Grammar., , , und . JoWUA, 8 (1): 26-43 (2017)