Autor der Publikation

Attack Tree Analysis for Insider Threats on the IoT Using Isabelle.

, , und . HCI (20), Volume 9750 von Lecture Notes in Computer Science, Seite 234-246. Springer, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Future Scenarios and Challenges for Security and Privacy., , , und . CoRR, (2018)Exploring the Risks to Identity Security and Privacy in Cyberspace.. ACM Crossroads, 21 (3): 42-47 (2015)Sonification in security operations centres: what do security practitioners think?, , , , und . CoRR, (2018)A Critical Reflection on the Threat from Human Insiders - Its Nature, Industry Perceptions, and Detection Approaches., , , , , , , , und . HCI (24), Volume 8533 von Lecture Notes in Computer Science, Seite 270-281. Springer, (2014)A Review of Critical Infrastructure Protection Approaches: Improving Security through Responsiveness to the Dynamic Modelling Landscape., , , , und . CoRR, (2019)The language of biometrics: Analysing public perceptions., und . J. Inf. Secur. Appl., (2019)Is your chatbot GDPR compliant?: Open issues in agent design., und . CIU, Seite 16:1-16:3. ACM, (2020)Design Considerations for Building Credible Security Testbeds: A Systematic Study of Industrial Control System Use Cases., , , , und . CoRR, (2019)Standardisation of cyber risk impact assessment for the Internet of Things (IoT)., , , , und . CoRR, (2019)Methodology for Designing Decision Support Systems for Visualising and Mitigating Supply Chain Cyber Risk from IoT Technologies., , , , und . CoRR, (2019)