Autor der Publikation

Don't Bury your Head in Warnings: A Game-Theoretic Approach for Intelligent Allocation of Cyber-security Alerts.

, , , , , , , , und . IJCAI, Seite 381-387. ijcai.org, (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

BEXPLORER: Computer and Communication Control Using EEG., , , , , und . HCI (2), Volume 5611 von Lecture Notes in Computer Science, Seite 579-587. Springer, (2009)Burn Before Reading: A stealthy framework for combating live forensics examinations., , , und . eCrime, Seite 1-10. IEEE, (2009)An abstraction layer for controlling heterogeneous mobile cyber-physical systems., und . CASE, Seite 117-121. IEEE, (2013)HELP: // Hypertext In-Emergency Leveraging Protocol., und . ICC, Seite 1-5. IEEE, (2009)Assessment of Vulnerability of Content Adaptation Mechanisms to RoQ Attacks., , , und . ICN, Seite 445-450. IEEE Computer Society, (2009)Collaborative Computing On-demand: Harnessing Mobile Devices in Executing On-the-Fly Jobs., , , und . MASS, Seite 342-350. IEEE Computer Society, (2013)Prime-based mimic functions for the implementation of covert channels., , und . WCNIS, Seite 538-543. IEEE, (2010)A Game-Theoretic Two-Stage Stochastic Programing Model to Protect CPS against Attacks., , , und . INDIN, Seite 15-22. IEEE, (2018)SKWeak Attacks on Path Splicing: Vulnerability Assessment and Defense Mechanisms., , und . GLOBECOM, Seite 1-5. IEEE, (2010)Stealthy IP Prefix Hijacking: Don't Bite Off More Than You Can Chew., und . GLOBECOM, Seite 1-6. IEEE, (2009)