Crea il mio profilo
Accesso pubblico
Visualizza tutto68 articoli
20 articoli
Disponibili
Non disponibili
In base ai mandati di finanziamento
Coautori
- Pierangela SamaratiUniversita` degli Studi di MilanoEmail verificata su unimi.it
- Lingyu WangProfessor, Concordia UniversityEmail verificata su ciise.concordia.ca
- X. Sean WangSchool of Computer Science, Fudan UniversityEmail verificata su fudan.edu.cn
- Sabrina De Capitani di VimercatiComputer Science Department, Universita' degli Studi di Milano, ItalyEmail verificata su unimi.it
- Claudio BettiniUniversità degli Studi di MilanoEmail verificata su unimi.it
- Stefano ParaboschiProfessor of Computer Science and Engineering, Università degli Studi di Bergamo, ItalyEmail verificata su unibg.it
- Sara ForestiUniversita' degli Studi di MilanoEmail verificata su unimi.it
- Sanjeev SetiaDepartment of Computer Science, George Mason UniversityEmail verificata su gmu.edu
- Steven NoelCybersecurity Researcher, The MITRE CorporationEmail verificata su mitre.org
- Duminda WijesekeraGeorge mason UniversityEmail verificata su gmu.edu
- V.S. SubrahmanianDepartment of Computer Science & ISTS, Dartmouth CollegeEmail verificata su dartmouth.edu
- Sencun ZhuPennsylvania State UniversityEmail verificata su cse.psu.edu
- Massimiliano AlbaneseAssociate Professor, George Mason UniversityEmail verificata su gmu.edu
- Peng NingGoogleEmail verificata su google.com
- Paul AmmannAssociate Professor of Computer Science, George Mason UniversityEmail verificata su gmu.edu
- Peng LiuRaymond G. Tronzo, M.D. Professor of Cybersecurity, Penn State UniversityEmail verificata su ist.psu.edu
- Ravi SandhuUniversity of Texas at San AntonioEmail verificata su utsa.edu
- Haining WangProfessor of ECE, Virginia TechEmail verificata su vt.edu
- Yingjiu LiRipple Professor, Computer Science Department, University of OregonEmail verificata su uoregon.edu
- Luigi Vincenzo ManciniUniversity Professor, Sapienza University of Rome, ItalyEmail verificata su di.uniroma1.it