Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Mitigation of Jamming Attacks via Deception., , , und . PIMRC, Seite 1-6. IEEE, (2020)Learning and Planning in Feature Deception Games., , , , , , , und . CoRR, (2019)Qualitative Planning in Imperfect Information Games with Active Sensing and Reactive Sensor Attacks: Cost of Unawareness., , , , und . CDC, Seite 586-592. IEEE, (2021)Learning and Planning in the Feature Deception Problem., , , , , , , und . GameSec, Volume 12513 von Lecture Notes in Computer Science, Seite 23-44. Springer, (2020)Cyber Deception in the Internet of Battlefield Things: Techniques, Instances, and Assessments., , , , , und . WISA, Volume 11897 von Lecture Notes in Computer Science, Seite 299-312. Springer, (2019)Behavioral Cyber Deception: A Game and Prospect Theoretic Approach., , , und . GLOBECOM, Seite 1-6. IEEE, (2019)Pareto GAN: Extending the Representational Power of GANs to Heavy-Tailed Distributions., , , , , , , und . ICML, Volume 139 von Proceedings of Machine Learning Research, Seite 4523-4532. PMLR, (2021)Secure-by-synthesis network with active deception and temporal logic specifications., , , , und . CoRR, (2020)Decoy Allocation Games on Graphs with Temporal Logic Objectives., , , , und . GameSec, Volume 12513 von Lecture Notes in Computer Science, Seite 168-187. Springer, (2020)Harnessing the Power of Deception in Attack Graph-Based Security Games., , , , , , und . GameSec, Volume 12513 von Lecture Notes in Computer Science, Seite 147-167. Springer, (2020)