Autor der Publikation

Cyber Threat Analysis Based on Characterizing Adversarial Behavior for Energy Delivery System.

, , , , und . SecureComm (2), Volume 305 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 146-160. Springer, (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Criticality based Optimal Cyber Defense Remediation in Energy Delivery Systems., , , , und . EAI Endorsed Trans. Security Safety, 8 (28): e5 (2021)Self-Healing Cyber Resilient Framework for Software Defined Networking-Enabled Energy Delivery System., , , , und . CCTA, Seite 1692-1697. IEEE, (2018)Modeling Cost of Countermeasures in Software Defined Networking-enabled Energy Delivery Systems., , , , und . CNS, Seite 1-9. IEEE, (2018)Towards Optimal Monitoring in Cooperative IDS for Resource Constrained Wireless Networks., und . ICCCN, Seite 1-8. IEEE, (2011)On the Attack-and-Fault Tolerance of Intrusion Detection Systems in Wireless Mesh Networks., und . ADHOC-NOW, Volume 8487 von Lecture Notes in Computer Science, Seite 387-401. Springer, (2014)Towards Optimal Cyber Defense Remediation in Cyber Physical Systems by Balancing Operational Resilience and Strategic Risk., , , und . MILCOM, Seite 1-8. IEEE, (2019)A Performance-Enhancing Fault-Tolerant Routing Algorithm for Network-on-Chip in Uniform Traffic., , und . Asia International Conference on Modelling and Simulation, Seite 614-619. IEEE Computer Society, (2009)Energy Efficient Monitoring for Intrusion Detection in Battery-Powered Wireless Mesh Networks., , und . ADHOC-NOW, Volume 6811 von Lecture Notes in Computer Science, Seite 44-57. Springer, (2011)FADE: Enabling Large-Scale Federated Adversarial Training on Resource-Constrained Edge Devices., , , , , , , und . CoRR, (2022)Traffic-and-resource-aware intrusion detection in wireless mesh networks., , und . Ad Hoc Networks, (2014)