Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Investigating machine learning attacks on financial time series models., , , , , und . Comput. Secur., (2022)Assessing Privacy Risks in Android: A User-Centric Approach., , und . RISK@ICTSS, Volume 8418 von Lecture Notes in Computer Science, Seite 21-37. Springer, (2013)A Secure Smartphone Applications Roll-out Scheme., , , und . TrustBus, Volume 6863 von Lecture Notes in Computer Science, Seite 49-61. Springer, (2011)Exploring the Adoption of Physical Security Controls in Smartphones., , , , und . HCI (22), Volume 9190 von Lecture Notes in Computer Science, Seite 287-298. Springer, (2015)Mobile Devices - A Phisher's Paradise., , , und . SECRYPT, Seite 79-87. SciTePress, (2014)A Risk Assessment Method for Smartphones., , und . SEC, Volume 376 von IFIP Advances in Information and Communication Technology, Seite 443-456. Springer, (2012)Exploring Adversarial Attacks and Defences for Fake Twitter Account Detection, , , und . Technologies, 8 (4): 64 (2020)Towards Lightweight URL-Based Phishing Detection., , und . Future Internet, 13 (6): 154 (2021)Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software., und . Comput. Secur., 31 (6): 802-803 (2012)Smartphone Forensics: A Proactive Investigation Scheme for Evidence Acquisition., , , , und . SEC, Volume 376 von IFIP Advances in Information and Communication Technology, Seite 249-260. Springer, (2012)