Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Sensor use and usefulness: Trade-offs for data-driven authentication on mobile devices., , , , und . PerCom, Seite 189-197. IEEE Computer Society, (2015)Selecting Features for Intrusion Detection: A Feature Relevance Analysis on KDD 99., , und . PST, (2005)Stop questioning me!: towards optimizing user involvement during data collection on mobile devices., , , und . Mobile HCI, Seite 588-593. ACM, (2013)Data Driven Authentication: On the Effectiveness of User Behaviour Modelling with Mobile Device Sensors., , , , und . CoRR, (2014)Can a good offense be a good defense? Vulnerability testing of anomaly detectors through an artificial arms race., , und . Appl. Soft Comput., 11 (7): 4366-4383 (2011)A Case Study of Three Open Source Security Management Tools., und . Integrated Network Management, Volume 246 von IFIP Conference Proceedings, Seite 101-104. Kluwer, (2003)Investigating the work practices of network security professionals., , , und . Inf. & Comput. Security, 23 (3): 347-367 (2015)Testing Detector Parameterization Using Evolutionary Exploit Generation., , , und . EvoWorkshops, Volume 5484 von Lecture Notes in Computer Science, Seite 105-110. Springer, (2009)Using self-organizing maps to build an attack map for forensic analysis., und . PST, Volume 380 von ACM International Conference Proceeding Series, Seite 33. ACM, (2006)Why aren't Users Using Protection? Investigating the Usability of Smartphone Locking., , , , und . MobileHCI, Seite 284-294. ACM, (2015)