Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Systems Approach to Cyber Assurance Education., und . InfoSecCD, Seite 13-19. ACM, (2013)A Java based component identification tool for measuring the strength of circuit protections., , , und . CSIIRW, Seite 26. ACM, (2010)Phase space power analysis for PC-based rootkit detection., , , und . ACM Southeast Regional Conference, Seite 82-90. ACM, (2022)Software Security and Randomization through Program Partitioning and Circuit Variation., , und . MTD@CCS, Seite 79-86. ACM, (2014)Evaluating component hiding techniques in circuit topologies., , , und . ICC, Seite 1138-1143. IEEE, (2012)A Method for Developing Abuse Cases and Its Evaluation., , , und . J. Softw., 11 (5): 520-527 (2016)Mobile Agent Data Integrity Using Multi-agent Architecture., , und . PDCS, Seite 536-542. ISCA, (2004)Introduction to the Minitrack on Cyber Operations, Defense, and Forensics., , und . HICSS, Seite 6601-6602. ScholarSpace, (2023)Enhanced Operating System Protection to Support Digital Forensic Investigations., , , , und . TrustCom/BigDataSE/ICESS, Seite 650-659. IEEE Computer Society, (2017)Foundations for Security Aware Software Development Education., und . HICSS, IEEE Computer Society, (2006)