Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Application of conditional entropy measures to steganalysis., , , und . Security, Steganography, and Watermarking of Multimedia Contents, Volume 6072 von SPIE Proceedings, Seite 607204. SPIE, (2006)A case for the economics of secure software development., und . NSPW, Seite 92-105. ACM, (2016)Cyber-Threats Information Sharing in Cloud Computing: A Game Theoretic Approach., , , , , und . CSCloud, Seite 382-389. IEEE Computer Society, (2015)Misuse, Abuse and Reuse: Economic Utility Functions for Characterising Security Requirements., und . ARES, Seite 572-581. IEEE Computer Society, (2016)A government perspective on digital data embedding: taking a systems approach.. MM&Sec, Seite 77-78. ACM, (2005)Policy, Statistics, and Questions: Reflections on UK Cyber Security Disclosures., und . WEIS, (2015)When the Winning Move is Not to Play: Games of Deterrence in Cyber Security., , und . GameSec, Volume 9406 von Lecture Notes in Computer Science, Seite 250-269. Springer, (2015)Characterization of steganographic algorithms using software metrics.. Security, Steganography, and Watermarking of Multimedia Contents, Volume 5681 von Proceedings of SPIE, Seite 264-274. SPIE, (2005)Software Security Investment: The Right Amount of a Good Thing., und . SecDev, Seite 53-59. IEEE Computer Society, (2016)Motivating Security Engineering with Economics: A Utility Function Approach., , und . QRS Companion, Seite 352-359. IEEE, (2016)