Autor der Publikation

Information Systems Security and the Information Systems Development Project: Towards a Framework for Their Integration.

, und . SEC, Volume 214 von IFIP Conference Proceedings, Seite 347-356. Kluwer, (2002)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Η συμβολή οργανωσιακών εικόνων ασφαλείας πληροφοριακού συστήματος στην υλοποίηση ασφαλών πληροφοριακών συστημάτων. Athens University Economics and Business, Greece, (2003)National Archive of PhD Theses: oai:10442/13649.Distribution of Offensive Material Over Computer Networks: A Research Agenda., , , und . ECIW, Seite 355-362. Academic Conferences Limited, Reading, UK, (2005)A Collaborative Distributed Virtual Platform for Forensic Analysis of Malicious Code., und . ISSA, Seite 1-18. ISSA, Pretoria, South Africa, (2008)Reconstructive Steganalysis by Source Bytes Lead Digit Distribution Examination., , , , und . WDFIA, Seite 55-68. Plymouth University, UK, (2011)A Dynamic Key Agreement Mechanism for Mission Critical Mobile Ad Hoc Networking., , , und . MOBILIGHT, Volume 45 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 216-228. Springer, (2010)Perceptions of Security Contributing to the Implementation of Secure IS., und . SEC, Volume 250 von IFIP Conference Proceedings, Seite 313-324. Kluwer, (2003)Hard-drive Disposal and Identity Fraud., und . SEC, Volume 232 von IFIP, Seite 461-466. Springer, (2007)A Body-Centered Cubic Method for Key Agreement in Dynamic Mobile Ad Hoc Networks., , , , und . SECURWARE, Seite 193-202. IEEE Computer Society, (2008)System Dynamics Approach to Malicious Insider Cyber-Threat Modelling and Analysis., , , und . HCI (22), Volume 10292 von Lecture Notes in Computer Science, Seite 309-321. Springer, (2017)A lightweight web-based vulnerability scanner for small-scale computer network security assessment., und . J. Netw. Comput. Appl., 32 (1): 78-95 (2009)