Autor der Publikation

Insider Threat Identification by Process Analysis.

, , , , , , , und . IEEE Symposium on Security and Privacy Workshops, Seite 251-264. IEEE Computer Society, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Using Ontologies to Quantify Attack Surfaces., , , , , und . STIDS, Volume 1788 von CEUR Workshop Proceedings, Seite 10-18. CEUR-WS.org, (2016)Specifying and verifying requirements for election processes., , , und . DG.O, Volume 289 von ACM International Conference Proceeding Series, Seite 63-72. Digital Government Research Center, (2008)Insider Threat Identification by Process Analysis., , , , , , , und . IEEE Symposium on Security and Privacy Workshops, Seite 251-264. IEEE Computer Society, (2014)Generation, composition, and verification of families of human-intensive systems., und . SPLC, Seite 207-216. ACM, (2014)Modeling and Analyzing Faults to Improve Election Process Robustness., , , , , , , und . EVT/WOTE, USENIX Association, (2010)Representing Process Variation with a Process Family., , und . ICSP, Volume 4470 von Lecture Notes in Computer Science, Seite 109-120. Springer, (2007)Characterizing process variation., und . ICSE, Seite 836-839. ACM, (2011)Desiderata for Languages to be Used in the Defnition of Reference Business Processes., , , , und . Int. J. Software and Informatics, 1 (1): 37-65 (2007)Iterative Analysis to Improve Key Properties of Critical Human-Intensive Processes: An Election Security Example., , , , , , , und . ACM Trans. Priv. Secur., 20 (2): 5:1-5:31 (2017)Categorizing and modeling variation in families of systems: a position paper., und . ECSA Companion Volume, Seite 316-323. ACM, (2010)