Phenomena in the Cyber World (Englisch)
- Neue Suche nach: Lehto, Martti
- Neue Suche nach: Lehto, Martti
- Weitere Informationen zu Lehto, Martti:
- https://orcid.org/https://orcid.org/0000-0002-8122-3155
- Neue Suche nach: Neittaanmäki, Pekka
- Weitere Informationen zu Neittaanmäki, Pekka:
- https://orcid.org/https://orcid.org/0000-0001-6629-8100
- Neue Suche nach: Lehto, Martti
In:
Cyber Security: Analytics, Technology and Automation
;
Kapitel: 1
;
3-29
;
2015
- Aufsatz/Kapitel (Buch) / Elektronische Ressource
-
Titel:Phenomena in the Cyber World
-
Weitere Titelangaben:Intelligent Systems, Cont. (formerly: Microprocessor)
-
Beteiligte:Lehto, Martti ( Herausgeber:in ) / Neittaanmäki, Pekka ( Herausgeber:in ) / Lehto, Martti ( Autor:in )
-
Erschienen in:Cyber Security: Analytics, Technology and Automation ; Kapitel: 1 ; 3-29
-
Verlag:
- Neue Suche nach: Springer International Publishing
-
Erscheinungsort:Cham
-
Erscheinungsdatum:31.05.2015
-
Format / Umfang:27 pages
-
ISBN:
-
ISSN:
-
DOI:
-
Medientyp:Aufsatz/Kapitel (Buch)
-
Format:Elektronische Ressource
-
Sprache:Englisch
-
Schlagwörter:
-
Datenquelle:
Inhaltsverzeichnis E-Book
Die Inhaltsverzeichnisse werden automatisch erzeugt und basieren auf den im Index des TIB-Portals verfügbaren Einzelnachweisen der enthaltenen Beiträge. Die Anzeige der Inhaltsverzeichnisse kann daher unvollständig oder lückenhaft sein.
- 1
-
Phenomena in the Cyber WorldLehto, Martti et al. | 2015
- 2
-
Cyber World as a Social SystemKuusisto, Tuija / Kuusisto, Rauno et al. | 2015
- 3
-
Citizens in Cyber World—Despatches from the Virtual “Clinic”Sirén, Torsti / Huhtinen, Aki-Mauri et al. | 2015
- 4
-
Powers and Fundamental Rights in Cyber SecurityOllila, Riitta et al. | 2015
- 5
-
Coder, Hacker, Soldier, SpyGeers, Kenneth et al. | 2015
- 6
-
Cyber WarfareOttis, Rain et al. | 2015
- 7
-
Deception in the Cyber-WorldHutchinson, William et al. | 2015
- 8
-
Legal Framework of Cyber SecurityTikk-Ringas, Eneken et al. | 2015
- 9
-
Finnish Cyber Security Strategy and ImplementationSillanpää, Antti / Roivainen, Harri / Lehto, Martti et al. | 2015
- 10
-
Clustering-Based Protocol Classification via Dimensionality ReductionDavid, Gil et al. | 2015
- 11
-
Timing and Side Channel AttacksZaidenberg, Nezer / Resh, Amit et al. | 2015
- 12
-
Knowledge Discovery from Network LogsSipola, Tuomo et al. | 2015
- 13
-
Trusted Computing and DRMZaidenberg, Nezer / Neittaanmäki, Pekka / Kiperberg, Michael / Resh, Amit et al. | 2015
- 14
-
Cyber Security and Protection of ICS Systems: An Australian ExampleWarren, Matthew J. / Leitch, Shona et al. | 2015
- 15
-
Towards Dependable AutomationSeppälä, Jari / Salmenperä, Mikko et al. | 2015
- 16
-
Specialized Honeypots for SCADA SystemsSimões, Paulo / Cruz, Tiago / Proença, Jorge / Monteiro, Edmundo et al. | 2015