Autor der Publikation

The Evolution of a Security Control.

, und . Security Protocols Workshop, Volume 10368 von Lecture Notes in Computer Science, Seite 67-84. Springer, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Discovering emergent norms in security logs., und . CNS, Seite 438-445. IEEE, (2013)I'm OK, You're OK, the System's OK: Normative Security for Systems., , und . NSPW, Seite 95-104. ACM, (2014)The Evolution of a Security Control or Why Do We Need More Qualitative Research of Software Vulnerabilties? (Transcript of Discussion)., und . Security Protocols Workshop, Volume 10368 von Lecture Notes in Computer Science, Seite 85-89. Springer, (2016)The Evolution of a Security Control., und . Security Protocols Workshop, Volume 10368 von Lecture Notes in Computer Science, Seite 67-84. Springer, (2016)The Dark Side of the Code., und . Security Protocols Workshop, Volume 9379 von Lecture Notes in Computer Science, Seite 1-11. Springer, (2015)The Dark Side of the Code (Transcript of Discussion)., und . Security Protocols Workshop, Volume 9379 von Lecture Notes in Computer Science, Seite 12-21. Springer, (2015)Collaborating as Normal: Detecting Systemic Anomalies in Your Partner., und . Security Protocols Workshop, Volume 8809 von Lecture Notes in Computer Science, Seite 18-27. Springer, (2014)Developer-centered security and the symmetry of ignorance., , und . NSPW, Seite 46-56. ACM, (2017)Analysis and detection of security vulnerabilities in contemporary software.. University College Cork, Republic of Ireland, (2017)base-search.net (ftunivcollcork:oai:cora.ucc.ie:10468/3975).Runtime Detection of Zero-Day Vulnerability Exploits in Contemporary Software Systems., und . DBSec, Volume 9766 von Lecture Notes in Computer Science, Seite 347-363. Springer, (2016)