Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Approach to Governance of CyberSecurity in South Africa., , , und . Int. J. Cyber Warf. Terror., 2 (4): 13-27 (2012)Implementation of a Cyber Security Policy in South Africa: Reflection on Progress and the Way Forward., , und . HCC, Volume 386 von IFIP Advances in Information and Communication Technology, Seite 215-225. Springer, (2012)Social engineering attack examples, templates and scenarios., , und . Comput. Secur., (2016)Using an Ontology for Network Attack Planning., , , und . Int. J. Cyber Warf. Terror., 6 (3): 65-78 (2016)Modelling of the Complex Societal Problem of Establishing a National Energy Sufficiency Competence., , , und . FUSION, Seite 1-8. IEEE, (2020)Relaxations of semiring constraint satisfaction problems., , und . Inf. Process. Lett., 103 (5): 177-182 (2007)Adversarial Deep Reinforcement Learning for Cyber Security in Software Defined Networks., , und . CoRR, (2023)A Relaxation of a Semiring Constraint Satisfaction Problem Using Combined Semirings., , , und . PRICAI, Volume 4099 von Lecture Notes in Computer Science, Seite 907-911. Springer, (2006)Branch and Bound Algorithms to Solve Semiring Constraint Satisfaction Problems., und . PRICAI, Volume 5351 von Lecture Notes in Computer Science, Seite 991-997. Springer, (2008)Social Engineering Attack Detection Model: SEADMv2., , und . CW, Seite 216-223. IEEE Computer Society, (2015)