Zobrazeno 1 - 10
of 16
pro vyhledávání: '"Ciocarlie, Gabriela F."'
Autor:
Alhanahnah, Mohannad, Ma, Shiqing, Gehani, Ashish, Ciocarlie, Gabriela F., Yegneswaran, Vinod, Zhang, Xiangyu, Jha, Somesh
Publikováno v:
IEEE Transactions on Software Engineering. 49:2761-2775
Multiple Perspective attack Investigation (MPI) is a technique to partition application dependencies based on high-level semantics. It facilitates provenance analysis by generating succinct causal graphs. It involves an annotation process that identi
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Ciocarlie, Gabriela F., Connolly, Christopher, Cheng, Chih-Chieh, Lindqvist, Ulf, Nováczki, Szabolcs, Sanneck, Henning, Naseer-ul-Islam, Muhammad
Publikováno v:
Mobile Networks & Management 6th International Conference, MONAMI 2014, Würzburg, Germany, September 22-24, 2014, Revised Selected Papers; 2015, p163-176, 14p
Autor:
Ciocarlie, Gabriela F., Yeh, Eric, Connolly, Christopher, Corbett, Cherita, Lindqvist, Ulf, Sanneck, Henning, Hatonen, Kimmo, Nováczki, Szabolcs, Naseer-Ul-Islam, Muhammad, Gajic, Borislava
Publikováno v:
Mobile Networks & Management: 7th International Conference, MONAMI 2015, Santander, Spain, September 16-18, 2015, Revised Selected Papers; 2015, p28-42, 15p
Autor:
Ciocarlie, Gabriela F., Cheng, Chih-Chieh, Connolly, Christopher, Lindqvist, Ulf, Novaczki, Szabolcs, Sanneck, Henning, Naseer-ul-Islam, Muhammad
Publikováno v:
2014 11th International Symposium on Wireless Communications Systems (ISWCS); 2014, p375-379, 5p
Publikováno v:
2013 IEEE International Conference on Technologies for Homeland Security (HST); 2013, p403-407, 5p
Publikováno v:
Proceedings of the 9th International Conference on Network & Service Management (CNSM 2013); 2013, p171-174, 4p
Publikováno v:
Proceedings of the 2nd ACM Workshop: Security & Artificial Intelligence; 11/ 9/2009, p39-46, 8p