-
1
-
2
An empirical study of reflection attacks using NetFlow data
Veröffentlicht in Cybersecurity (Singapore)
VolltextArtikel -
3
A Survey of Log-Correlation Tools for Failure Diagnosis and Prediction in Cluster Systems
Veröffentlicht in IEEE access
VolltextArtikel -
4
Cochlear implantation in hemophilia B—a rare case report
Veröffentlicht in The Egyptian journal of otolaryngology
VolltextArtikel -
5
-
6
-
7
-
8
Security challenges when space merges with cyberspace
Veröffentlicht in Space policy
VolltextArtikel -
9
Adversarial Attack Detection via Fuzzy Predictions
Veröffentlicht in IEEE transactions on fuzzy systems
VolltextArtikel -
10
-
11
-
12
EPIC: profiling the propagation and effect of data errors in software
Veröffentlicht in IEEE transactions on computers
VolltextArtikel -
13
-
14
-
15
Analyzing the Effects of Bugs on Software Interfaces
Veröffentlicht in IEEE transactions on software engineering
VolltextArtikel -
16
-
17
-
18
-
19
PCaaD: Towards automated determination and exploitation of industrial systems
Veröffentlicht in Computers & security
VolltextArtikel -
20
Enabling Multi-Layer Threat Analysis in Dynamic Cloud Environments
Veröffentlicht in IEEE transactions on cloud computing
VolltextArtikel