Autor der Publikation

Mitigating Covert Compromises - A Game-Theoretic Model of Targeted and Non-Targeted Covert Attacks.

, , und . WINE, Volume 8289 von Lecture Notes in Computer Science, Seite 319-332. Springer, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

I Think, Therefore I Am: Usability and Security of Authentication Using Brainwaves., , , und . Financial Cryptography Workshops, Volume 7862 von Lecture Notes in Computer Science, Seite 1-16. Springer, (2013)Mitigation of Targeted and Non-targeted Covert Attacks as a Timing Game., , und . GameSec, Volume 8252 von Lecture Notes in Computer Science, Seite 175-191. Springer, (2013)Improving Physiological Signal Classification Using Logarithmic Quantization and a Progressive Calibration Technique., , , und . PhyCS, Seite 44-51. SciTePress, (2015)A New Approach to Temporal Planning with Rich Metric Temporal Properties., , , und . ICAPS, Seite 288-296. AAAI Press, (2017)Execution and analysis of high-level tasks with dynamic obstacle anticipation., , , und . ICRA, Seite 330-337. IEEE, (2012)Learning to Estimate: A Case-Based Approach to Task Execution Prediction., , , , , und . ICCBR, Volume 9343 von Lecture Notes in Computer Science, Seite 15-29. Springer, (2015)When Bitcoin Mining Pools Run Dry - A Game-Theoretic Analysis of the Long-Term Impact of Attacks Between Mining Pools., , und . Financial Cryptography Workshops, Volume 8976 von Lecture Notes in Computer Science, Seite 63-77. Springer, (2015)The Complexity of Estimating Systematic Risk in Networks., , und . CSF, Seite 325-336. IEEE Computer Society, (2014)Coordinating Robot Teams for Disaster Relief., , , , , und . FLAIRS, Seite 366-371. AAAI Press, (2015)Games of Timing for Security in Dynamic Environments., , und . GameSec, Volume 9406 von Lecture Notes in Computer Science, Seite 57-73. Springer, (2015)