Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Using cyber defense exercises to obtain additional data for attacker profiling., , , und . ISI, Seite 37-42. IEEE, (2016)Analysis of Weak Signals for Detecting Lone Wolf Terrorists., , , , , und . EISIC, Seite 197-204. IEEE Computer Society, (2012)Mining the Web for Sympathy: The Pussy Riot Case., , und . JISIC, Seite 123-128. IEEE, (2014)Information Requirements for National Level Cyber Situational Awareness., , und . ASONAM, Seite 774-781. IEEE Computer Society, (2018)An exploration of the current state of information assurance education., , , , , , , , , und 5 andere Autor(en). SIGCSE Bulletin, 41 (4): 109-125 (2009)Framing the Attacker in Organized Cybercrime., , und . EISIC, Seite 30-37. IEEE Computer Society, (2012)Detecting Emergent Conflicts through Web Mining and Visualization., , , , , , und . EISIC, Seite 346-353. IEEE Computer Soecity, (2011)Detecting Social Positions Using Simulation., , , , und . ASONAM, Seite 48-55. IEEE Computer Society, (2010)Detectability of Low-Rate HTTP Server DoS Attacks using Spectral Analysis., und . ASONAM, Seite 954-961. ACM, (2015)Veracity assessment of online data., , , , , , und . Decis. Support Syst., (2020)