Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the use of design diversity in fault tolerant and secure systems: A qualitative analysis., , und . CISDA, Seite 1-8. IEEE, (2015)Beyond Free Riding: Quality of Indicators for Assessing Participation in Information Sharing for Threat Intelligence., , , , und . CoRR, (2017)Secure-by-synthesis network with active deception and temporal logic specifications., , , , und . CoRR, (2020)A Deep Recurrent Neural Network Based Predictive Control Framework for Reliable Distributed Stream Data Processing., , , , , und . IPDPS, Seite 262-272. IEEE, (2019)Applying chaos theory for runtime Hardware Trojan detection., , , und . CISDA, Seite 1-6. IEEE, (2015)Forecasting network events to estimate attack risk: Integration of wavelet transform and vector auto regression with exogenous variables., , , , und . J. Netw. Comput. Appl., (2022)Trusted Online Social Network (OSN) services with optimal data management., , , , und . Comput. Secur., (2014)Reputation Routing in MANETs., , und . VTC Fall, Seite 1-7. IEEE, (2017)Decoy Allocation Games on Graphs with Temporal Logic Objectives., , , , und . GameSec, Volume 12513 von Lecture Notes in Computer Science, Seite 168-187. Springer, (2020)Harnessing the Power of Deception in Attack Graph-Based Security Games., , , , , , und . GameSec, Volume 12513 von Lecture Notes in Computer Science, Seite 147-167. Springer, (2020)