Autor der Publikation

Virus Propagation in Heterogeneous Bluetooth Networks with Human Behaviors.

, und . IEEE Trans. Dependable Secur. Comput., 9 (6): 930-943 (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Can Cognitive Science Help Us Make Online Risk More Tangible?., und . IEEE Intelligent Systems, 24 (6): 32-36 (2009)Privacy Salience: Taxonomies and Research Opportunities., , und . CoRR, (2018)"Privacy is the Boring Bit": User Perceptions and Behaviour in the Internet-of-Things., , und . CoRR, (2018)The Data that Drives Cyber Insurance: A Study into the Underwriting and Claims Processes., , , , , und . CoRR, (2020)Automated Insider Threat Detection System Using User and Role-Based Profile Assessment., , , und . IEEE Syst. J., 11 (2): 503-512 (2017)Investigating the leakage of sensitive personal and organisational information in email headers., , , und . J. Internet Serv. Inf. Secur., 5 (1): 70-84 (2015)(Smart)Watch Out! encouraging privacy-protective behavior through interactive games., , und . Int. J. Hum. Comput. Stud., (2019)Cyber Crossroads: A Global Research Collaborative on Cyber Risk Governance., , , , , , , , , und 4 andere Autor(en). CoRR, (2021)Trustworthy and effective communication of cybersecurity risks: A review., , , und . STAST, Seite 60-68. IEEE, (2011)A Combined Attack-Tree and Kill-Chain Approach to Designing Attack-Detection Strategies for Malicious Insiders in Cloud Computing., , und . Cyber Security, Seite 1-9. IEEE, (2019)