Jhumka A.
9
Coauthors
4
Documentos
Volumen de publicaciones por año
Cargando gráfico
Año de publicación | Num. Publicaciones |
---|---|
2016 | 1 |
2017 | 1 |
2019 | 1 |
2022 | 1 |
Publicaciones por áreas de conocimiento
Cargando gráfico
Área de conocimiento | Num. Publicaciones |
---|---|
Base de datos | 4 |
Gestión de riesgos | 1 |
Internet de las cosas | 1 |
Ciencias de la computación | 1 |
Publicaciones por áreas temáticas
Cargando gráfico
Área temática | Num. Publicaciones |
---|---|
Ciencias de la computación | 3 |
Funcionamiento de bibliotecas y archivos | 2 |
Dirección general | 1 |
Programación informática, programas, datos, seguridad | 1 |
Biblioteconomía y Documentación informatica | 1 |
Principales fuentes de datos
Origen | Num. Publicaciones |
---|---|
Scopus | 4 |
Google Scholar | 4 |
RRAAE | 0 |
Cargando gráfico
Coautores destacados por número de publicaciones
Coautor | Num. Publicaciones |
---|---|
Denys A. Flores | 4 |
Qazi F. | 1 |
Watson T. | 1 |
Butler M. | 1 |
Bradbury M. | 1 |
Burton J. | 1 |
Cargando gráfico
Top Keywords
Cargando gráfico
Publicaciones del autor
Hybrid logical clocks for database forensics: Filling the gap between chain of custody and database auditing
Conference ObjectAbstract: Database audit records are important for investigating suspicious actions against transactional dataPalabras claves:causality, Chain of custody, Database audit, Database forensics, Database security, Hybrid logical clocks, Provenance, Role segregationAutores:Denys A. Flores, Jhumka A.Fuentes:googlescopusImplementing chain of custody requirements in database audit records for forensic purposes
Conference ObjectAbstract: During forensic database investigations, audit records become a crucial evidential element; particulPalabras claves:Admissibility, Architecture, Audit, causality, Chain of custody, Database forensics, Proactive, Provenance, Role segregation, Stored procedure, Timeline, Trigger, Vector clockAutores:Denys A. Flores, Jhumka A.Fuentes:googlescopusBring your own disclosure: Analysing BYOD threats to corporate information
Conference ObjectAbstract: Mobile device consumerisation has introduced the Bring-Your-Own-Device (BYOD) trend to the organisatPalabras claves:Attack, BYOD, contamination, Disclosure, Forensics, Insider, Outsider, STRIDE, Threat modelAutores:Denys A. Flores, Jhumka A., Qazi F.Fuentes:googlescopusThreat-modeling-guided Trust-based Task Offloading for Resource-constrained Internet of Things
ArticleAbstract: There is an increasing demand for Internet of Things (IoT) networks consisting of resource-constrainPalabras claves:computation offloading, Edge computing, internet of things, resource constrained, threat modelling, trustAutores:Bradbury M., Burton J., Butler M., Denys A. Flores, Jhumka A., Watson T.Fuentes:googlescopus