Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Session-level Adversary Intent-Driven Cyberattack Simulator., , , und . DS-RT, Seite 1-9. IEEE, (2020)Intrusion signature creation via clustering anomalies., und . Data Mining, Intrusion Detection, Information Assurance, and Data Networks Security, Volume 6973 von SPIE Proceedings, Seite 69730C. SPIE, (2008)Non-independent Cascade Formation: Temporal and Spatial Effects., , und . CIKM, Seite 1923-1926. ACM, (2014)Terrain and behavior modeling for projecting multistage cyber attacks., , , und . FUSION, Seite 1-7. IEEE, (2007)Non-cooperative Learning for Robust Spectrum Sharing in Connected Vehicles with Malicious Agents., , , und . GLOBECOM, Seite 1769-1775. IEEE, (2022)FuSIA: Future Situation and Impact Awareness., und . FUSION, Seite 1-8. IEEE, (2008)Optimizing collection requirements through analysis of plausible impact., , , und . FUSION, Seite 1-7. IEEE, (2011)CAPTURE: Cyberattack Forecasting Using Non-Stationary Features with Time Lags., , , und . CNS, Seite 205-213. IEEE, (2019)Energy efficient data retrieval for networked multi-mode wireless sensors., , und . PE-WASUN, Seite 119-120. ACM, (2004)ASSERT: attack synthesis and separation with entropy redistribution towards predictive cyber defense., und . Cybersecurity, 2 (1): 15 (2019)