Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Three Layer Game Theoretic Decision Framework for Cyber-Investment and Cyber-Insurance., , , , , , und . GameSec, Volume 10575 von Lecture Notes in Computer Science, Seite 519-532. Springer, (2017)Dynamic Vulnerability Classification for Enhanced Cyber Situational Awareness., und . SysCon, Seite 1-8. IEEE, (2023)Optimal Honeypot Allocation using Core Attack Graph in Cyber Deception Games., , , , und . PIMRC, Seite 1-6. IEEE, (2023)Game Theoretic Modeling to Enforce Security Information Sharing among Firms., , , , und . CSCloud, Seite 7-12. IEEE Computer Society, (2015)Achieving Runtime State Verification Assurance in Critical Cyber-Physical Infrastructures., , und . SmartGridComm, Seite 245-251. IEEE, (2021)Towards Developing a Scalable Cyber Risk Assessment and Mitigation Framework., und . SysCon, Seite 1-8. IEEE, (2024)Attribute based sharing in cybersecurity information exchange framework., , und . SPECTS, Seite 1-6. IEEE, (2017)Condition monitoring and anomaly detection in cyber-physical systems., , und . CoRR, (2023)Data Provenance in the Cloud: A Blockchain-Based Approach., , , , und . IEEE Consumer Electron. Mag., 8 (4): 38-44 (2019)Slice Aware Framework for Intelligent and Reconfigurable Battlefield Networks., , und . MILCOM, Seite 489-494. IEEE, (2021)