Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The importance of proofs of security for key establishment protocols: Formal analysis of Jan-Chen, Yang-Shen-Shieh, Kim-Huh-Hwang-Lee, Lin-Sun-Hwang, and Yeh-Sun protocols., , und . Computer Communications, 29 (15): 2788-2797 (2006)Digital droplets: Microsoft SkyDrive forensic data remnants., und . Future Generation Comp. Syst., 29 (6): 1378-1394 (2013)A survey of information security incident handling in the cloud., und . Computers & Security, (2015)Dropbox analysis: Data remnants on user machines., und . Digital Investigation, 10 (1): 3-18 (2013)Cloud storage forensics: ownCloud as a case study., und . Digital Investigation, 10 (4): 287-299 (2013)Complementing Computational Protocol Analysis with Formal Specifications., , , und . Formal Aspects in Security and Trust, Volume 173 von IFIP, Seite 129-144. Springer, (2004)Data Recovery from Proprietary Formatted Cctv Hard Disks., , und . IFIP Int. Conf. Digital Forensics, Volume 410 von IFIP Advances in Information and Communication Technology, Seite 213-223. Springer, (2013)Building the Next Generation of Cyber Security Professionals., und . ECIS, (2014)Multi-sender Broadcast Authentication in Wireless Sensor Networks., , und . CIS, Seite 633-637. IEEE Computer Society, (2014)Remote Programmatic vCloud Forensics: A Six-Step Collection Process and a Proof of Concept., und . TrustCom, Seite 935-942. IEEE Computer Society, (2014)