Autor der Publikation

Moving Target Defense Considerations in Real-Time Safety- and Mission-Critical Systems.

, , , , und . MTD@CCS, Seite 81-89. ACM, (2020)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A plan-based mission control center for autonomous vehicles., und . IUI, Seite 277-279. ACM, (2004)One-Push Sharing: Facilitating Picture Sharing from Camera Phones., , und . Mobile HCI, Volume 3160 von Lecture Notes in Computer Science, Seite 466-470. Springer, (2004)AWDRAT: A Cognitive Middleware System for Information Survivability., , , , , , , und . AI Magazine, 28 (3): 73-91 (2007)A Master Attack Methodology for an AI-Based Automated Attack Planner for Smart Cities., , , und . IEEE Access, (2018)Cyber Crossroads: A Global Research Collaborative on Cyber Risk Governance., , , , , , , , , und 4 andere Autor(en). CoRR, (2021)Preventing Kernel Hacks with HAKCs., , , , , , und . NDSS, The Internet Society, (2022)Active Trust Management for Autonomous Adaptive Survivable Systems., und . IWSAS, Volume 1936 von Lecture Notes in Computer Science, Seite 40-49. Springer, (2000)Introduction: The First International Workshop on Self-Adaptive Software., , und . IWSAS, Volume 1936 von Lecture Notes in Computer Science, Seite 1-10. Springer, (2000)Supporting and Optimizing Full Unification in a Forward Chaining Rule System.. AAAI, Seite 710-715. AAAI Press / The MIT Press, (1993)Security of Cyberphysical Systems: Chaining Induction and Deduction., und . Computer, 52 (7): 72-75 (2019)