Autor der Publikation

A Game-Theoretic Approach to Respond to Attacker Lateral Movement.

, , , und . GameSec, Volume 9996 von Lecture Notes in Computer Science, Seite 294-313. Springer, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Smart grid protocol testing through cyber-physical testbeds., , , und . ISGT, Seite 1-6. IEEE, (2013)TCIPG: Trustworthy cyber infrastructure for the power grid overview.. ISGT, Seite 1-2. IEEE, (2012)Cost-aware systemwide intrusion defense via online forensics and on-demand detector deployment., , und . SafeConfig, Seite 71-74. ACM, (2010)Modeling and analysis of worm defense using stochastic activity networks., , , und . SpringSim (3), Seite 349-355. SCS/ACM, (2007)Intrusion detection in enterprise systems by combining and clustering diverse monitor data., , und . HotSoS, Seite 7-16. ACM, (2016)Dependability and Performance Evaluation of Intrusion-Tolerant Server Architectures., , , , und . LADC, Volume 2847 von Lecture Notes in Computer Science, Seite 81-101. Springer, (2003)Revisiting Client Puzzles for State Exhaustion Attacks Resilience., , , , , , und . DSN, Seite 617-629. IEEE, (2019)Stochastic Methods for Dependability, Performability, and Security Evaluation.. ICATPN, Volume 3099 von Lecture Notes in Computer Science, Seite 97. Springer, (2004)Secloud: A cloud-based comprehensive and lightweight security solution for smartphones., , , , und . Comput. Secur., (2013)Automated Discovery of Cross-Plane Event-Based Vulnerabilities in Software-Defined Networking., , , , , , und . NDSS, The Internet Society, (2020)