-
1
-
2
-
3
An Investigation into the Utilisation of CNN with LSTM for Video Deepfake Detection
Veröffentlicht in Applied sciences
VolltextArtikel -
4
-
5
Improving Attack Graph Visual Syntax Configurations
Veröffentlicht in Electronics (Basel)
VolltextArtikel -
6
-
7
-
8
-
9
A review of attack graph and attack tree visual syntax in cyber security
Veröffentlicht in Computer science review
VolltextArtikel -
10
-
11
The Problems and Challenges of Managing Crowd Sourced Audio-Visual Evidence
Veröffentlicht in Future internet
VolltextArtikel -
12
-
13
-
14
Dashcam forensic investigation guidelines
Veröffentlicht in Forensic science international. Digital investigation (Online)
VolltextArtikel -
15
-
16
-
17
Evaluating practitioner cyber-security attack graph configuration preferences
Veröffentlicht in Computers & security
VolltextArtikel -
18
-
19
-
20
The Conceptual Idea of Online Social Media Site (SMS) User Account Penetration Testing System
Veröffentlicht in arXiv.org
VolltextArtikel