Autor der Publikation

ADAPT: A Game Inspired Attack-Defense and Performance Metric Taxonomy.

, , , und . SEC, Volume 405 von IFIP Advances in Information and Communication Technology, Seite 344-365. Springer, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Comparing Agent Software Development Methodologies using the CMMI Engineering Process Model., und . AMCIS, Seite 510. Association for Information Systems, (2005)Runtime monitors for tautology based SQL injection attacks., und . CyberSec, Seite 253-258. IEEE, (2012)On a Generic Security Game Model., und . CoRR, (2018)Combinational logic synthesis from an HDL description.. DAC, Seite 550-555. ACM/IEEE, (1980)CoRuM: Collaborative Runtime Monitor Framework for Application Security., und . UCC Companion, Seite 201-206. IEEE, (2018)Network Intrusion Detection and Comparative Analysis Using Ensemble Machine Learning and Feature Selection., , , , , , und . IEEE Trans. Netw. Serv. Manag., 19 (4): 4821-4833 (Dezember 2022)A file integrity checking system to detect and recover from program modification attacks in multi-user computer systems., und . Comput. Secur., 9 (5): 431-446 (1990)Energy Efficient Double Critic Deep Deterministic Policy Gradient Framework for Fog Computing., und . AIIoT, Seite 521-527. IEEE, (2022)Machine Learning application lifecycle augmented with explanation and security., und . UEMCON, Seite 171-177. IEEE, (2021)Requirements Elicitation and Stakeholder Communications for Explainable Machine Learning Systems: State of the Art., , und . ICIT, Seite 561-566. IEEE, (2023)