Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security Vulnerabilities and System Intrusions - The Need for Automatic Response Frameworks., , , und . Conference on Information Security Management & Small Systems Security, Volume 200 von IFIP Conference Proceedings, Seite 87-98. Kluwer, (2001)LUARM: An Audit Engine for Insider Misuse Detection., , und . IJDCF, 3 (3): 37-49 (2011)Agent-based Vs Agent-less Sandbox for Dynamic Behavioral Analysis., , , und . CoRR, (2019)A Comprehensive Framework for Understanding Security Culture in Organizations., , und . World Conference on Information Security Education, Volume 557 von IFIP Advances in Information and Communication Technology, Seite 143-156. Springer, (2019)A Response Strategy Model for Intrusion Response Systems., , , und . SEC, Volume 376 von IFIP Advances in Information and Communication Technology, Seite 573-578. Springer, (2012)Operational Characteristics of an Automated Intrusion Response System., , , und . Communications and Multimedia Security, Volume 2828 von Lecture Notes in Computer Science, Seite 65-75. Springer, (2003)Current Cybersecurity Maturity Models: How Effective in Healthcare Cloud?, , und . CERC, Volume 2348 von CEUR Workshop Proceedings, Seite 211-222. CEUR-WS.org, (2019)Online addiction: privacy risks in online gaming environments., , , , , , und . MEDES, Seite 114-121. ACM, (2010)Vulnerability management: an attitude of mind?, und . Netw. Secur., 2010 (10): 4-8 (2010)Security challenges of E-government adoption based on end users' perspective., , und . ICITST, Seite 78-82. IEEE, (2014)