Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Mobile device management (MDM) technologies, issues and challenges., und . ICCSP, Seite 143-147. ACM, (2019)Preliminary Evaluation of an Ontology-Based Contextualized Learning System for Software Security., und . EASE, Seite 90-99. ACM, (2019)Building a stateful reference monitor with coloured petri nets., , und . CollaborateCom, Seite 1-10. ICST / IEEE, (2009)A Socio-Technical Framework to Improve Cyber Security Training: A Work in Progress., , , , und . STPIS@ECIS, Volume 2398 von CEUR Workshop Proceedings, Seite 81-96. CEUR-WS.org, (2019)Towards a Usage Control Policy Specification with Petri Nets., , und . OTM Conferences (2), Volume 5871 von Lecture Notes in Computer Science, Seite 905-912. Springer, (2009)Meeting EHR Security Requirements: Authentication as a Security Service., , , , und . perspeGKtive, Volume P-174 von LNI, Seite 103-110. GI, (2010)Privacy and Access Control for IHE-Based Systems., , , , , und . eHealth, Volume 1 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 145-153. Springer, (2008)Towards a Model- and Learning-Based Framework for Security Anomaly Detection., , , und . FMCO, Volume 7542 von Lecture Notes in Computer Science, Seite 150-168. Springer, (2011)Ethical Problems and Legal Issues in Development and Usage Autonomous Adversaries in Cyber Domain., und . XAILA@JURIX, Volume 2381 von CEUR Workshop Proceedings, Seite 33-41. CEUR-WS.org, (2018)Detecting Malicious Windows Commands Using Natural Language Processing Techniques., und . SecITC, Volume 11359 von Lecture Notes in Computer Science, Seite 157-169. Springer, (2018)