Autor der Publikation

A Proposal and the Evaluation of a Hands-On Training System for Cyber Security.

, , , und . BWCCA, Volume 25 von Lecture Notes on Data Engineering and Communications Technologies, Seite 339-349. Springer, (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Aspects of Evolutionary Construction of New Flexible PID-fuzzy Controller., , und . ICAISC (1), Volume 9692 von Lecture Notes in Computer Science, Seite 450-464. Springer, (2016)Examination and Comparison of Countermeasures Against Web Tracking Technologies., und . IMIS, Volume 994 von Advances in Intelligent Systems and Computing, Seite 477-489. Springer, (2019)Proposal and Implementation of a Countermeasure Against Event Tracking on the Web., , , , , , , und . IMIS, Volume 612 von Advances in Intelligent Systems and Computing, Seite 435-444. Springer, (2017)Recursive-Rule Extraction Algorithm With J48graft And Applications To Generating Credit Scores., , , , , , , und . J. Artif. Intell. Soft Comput. Res., 6 (1): 35 (2016)A privacy-enhanced access control., , und . Syst. Comput. Jpn., 37 (5): 77-86 (2006)Incremental Analysis and Verification of Authentication Protocols., , und . WETICE, Seite 192-193. IEEE Computer Society, (1999)Web Browser Fingerprinting Using Only Cascading Style Sheets., , , und . BWCCA, Seite 57-63. IEEE Computer Society, (2015)A Survey of Hardware Features in Modern Browsers: 2015 Edition., , , und . IMIS, Seite 520-524. IEEE Computer Society, (2015)The Secure DHCP System with User Authentication., und . LCN, Seite 123-131. IEEE Computer Society, (2002)Security Authorization Scheme for Web Applications., , , und . NBiS, Seite 250-256. IEEE Computer Society, (2015)