Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Technology Education at the US Military Academy., und . IEEE Secur. Priv., 3 (2): 49-53 (2005)Organized Cyber Defense Competitions., und . ICALT, IEEE Computer Society, (2004)Using Virtualization to Create and Deploy Computer Security Lab Exercises., , und . SEC, Volume 278 von IFIP, Seite 621-635. Springer, (2008)The Influences of Social Networks on Phishing Vulnerability., , , , , und . HICSS, Seite 2366-2373. IEEE Computer Society, (2012)Prefetching Inlines to Improve Web Server Latency., und . Int. CMG Conference, Seite 780-788. Computer Measurement Group, (1998)Replicating and Sharing Computer Security Laboratory Environments., , , , , und . HICSS, Seite 1-10. IEEE Computer Society, (2009)Creating Assessment Tools for Cybersecurity Education (Abstract Only)., und . SIGCSE, Seite 696. ACM, (2015)Empirical Benefits of Training to Phishing Susceptibility., , und . SEC, Volume 376 von IFIP Advances in Information and Communication Technology, Seite 457-464. Springer, (2012)Cybersecurity Workforce Development Directions., , und . HAISA, Seite 1-12. University of Plymouth, (2012)Introduction to Virtualization: Environments, Research, and Education Minitrack., und . HICSS, Seite 5068. IEEE Computer Society, (2013)