Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the use of design diversity in fault tolerant and secure systems: A qualitative analysis., , und . CISDA, Seite 1-8. IEEE, (2015)A Deep Recurrent Neural Network Based Predictive Control Framework for Reliable Distributed Stream Data Processing., , , , , und . IPDPS, Seite 262-272. IEEE, (2019)Trusted Online Social Network (OSN) services with optimal data management., , , , und . Comput. Secur., (2014)Reputation Routing in MANETs., , und . VTC Fall, Seite 1-7. IEEE, (2017)Harnessing the Power of Deception in Attack Graph-Based Security Games., , , , , , und . GameSec, Volume 12513 von Lecture Notes in Computer Science, Seite 147-167. Springer, (2020)A Network Centrality Game for Epidemic Control., , , , , und . GameSec, Volume 13727 von Lecture Notes in Computer Science, Seite 255-273. Springer, (2022)Partially Observable Stochastic Games for Cyber Deception Against Network Epidemic., , , und . GameSec, Volume 12513 von Lecture Notes in Computer Science, Seite 312-325. Springer, (2020)Multi-level VM replication based survivability for mission-critical cloud computing., , , und . IM, Seite 1351-1356. IEEE, (2015)A Novel Framework to Introduce Hardware Trojan Monitors using Model Checking Based Counterexamples: Inspired by Game Theory., , , und . MWSCAS, Seite 853-856. IEEE, (2018)Game theoretic modeling of cyber deception in the Internet of Battlefield Things.. Allerton, Seite 862. IEEE, (2018)