-
1
-
2
-
3
-
4
-
5
-
6
-
7
-
8
-
9
Us and them: identifying cyber hate on Twitter across multiple protected characteristics
Veröffentlicht in EPJ data science
VolltextArtikel -
10
-
11
-
12
-
13
Topic Modelling: Going beyond Token Outputs
Veröffentlicht in Big data and cognitive computing
VolltextArtikel -
14
A Configurable Dependency Model of a SCADA System for Goal-Oriented Risk Assessment
Veröffentlicht in Applied sciences
VolltextArtikel -
15
Exploiting user-centred design to secure industrial control systems
Veröffentlicht in Frontiers in the internet of things
VolltextArtikel -
16
Extended Dependency Modelling Technique for Cyber Risk Identification in ICS
Veröffentlicht in IEEE access
VolltextArtikel -
17
-
18
-
19
-
20
Early-stage malware prediction using recurrent neural networks
Veröffentlicht in Computers & security
VolltextArtikel