Autor der Publikation

The Work of Intrusion Detection: Rethinking the Role of Security Analysts.

, , und . AMCIS, Seite 179. Association for Information Systems, (2004)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

CrossVis: A visual analytics system for exploring heterogeneous multivariate data with applications to materials and climate sciences., , , und . Graph. Vis. Comput., (2020)Visualizing network traffic for intrusion detection.. Conference on Designing Interactive Systems, Seite 363-364. ACM, (2006)Integration of external data sources with cyber security data warehouse., , , , und . CISR, Seite 49-52. ACM, (2014)Cybersecurity Automated Information Extraction Techniques: Drawbacks of Current Methods, and Enhanced Extractors., , , , und . ICMLA, Seite 437-442. IEEE, (2017)Introduction to Visualization for Computer Security.. VizSEC, Seite 1-17. Springer, (2007)Visualization is better! A comparative evaluation.. VizSEC, Seite 57-68. IEEE Computer Society, (2009)An Evaluation of Visual and Textual Network Analysis Tools.. Inf. Vis., 10 (2): 145-157 (2011)PACE: Pattern Accurate Computationally Efficient Bootstrapping for Timely Discovery of Cyber-security Concepts., , , , , und . ICMLA (2), Seite 60-65. IEEE, (2013)978-0-7695-5144-9.An Assessment of the Usability of Machine Learning Based Tools for the Security Operations Center., , , , , , , und . iThings/GreenCom/CPSCom/SmartData/Cybermatics, Seite 634-641. IEEE, (2020)A User-centered Look at Glyph-based Security Visualization., , , , und . VizSEC, Seite 3. IEEE Computer Society, (2005)