Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Ranathunga, Dinesha
Eine Person hinzufügen mit dem Namen Ranathunga, Dinesha
 

Weitere Publikationen von Autoren mit dem selben Namen

Clear as MUD: Generating, Validating and Applying IoT Behavioral Profiles., , , , und . IoT S&P@SIGCOMM, Seite 8-14. ACM, (2018)Modelling Computational Workload in a Maritime Combat System., , , und . MilCIS, Seite 1-6. IEEE, (2019)The Mathematical Foundations for Mapping Policies to Network Devices., , , und . SECRYPT, Seite 197-206. SciTePress, (2016)The Effect of Common Vulnerability Scoring System Metrics on Vulnerability Exploit Delay., , , und . CANDAR, Seite 1-10. IEEE Computer Society, (2018)Malachite: Firewall policy comparison., , , und . ISCC, Seite 310-317. IEEE Computer Society, (2016)Workload Models to Evaluate Heterogeneous Compute Environments Supporting Combat Systems., , , und . MilCIS, Seite 1-6. IEEE, (2019)Verifiable Policy-Defined Networking Using Metagraphs., , und . IEEE Trans. Dependable Secur. Comput., 19 (1): 482-494 (2022)Verifiable Policy-defined Networking for Security Management., , , , , , und . SECRYPT, Seite 344-351. SciTePress, (2016)Identifying the Missing Aspects of the ANSI/ISA Best Practices for Security Policy., , , , und . CPSS@ASIACSS, Seite 37-48. ACM, (2015)Towards Standardising Firewall Reporting., , , und . CyberICS/WOS-CPS@ESORICS, Volume 9588 von Lecture Notes in Computer Science, Seite 127-143. Springer, (2015)