Crea il mio profilo
Accesso pubblico
Visualizza tutto61 articoli
22 articoli
Disponibili
Non disponibili
In base ai mandati di finanziamento
Coautori
Pierangela SamaratiUniversita` degli Studi di MilanoEmail verificata su unimi.it
X. Sean WangSchool of Computer Science, Fudan UniversityEmail verificata su fudan.edu.cn
Lingyu WangProfessor, NSERC/Ericsson Industrial Research Chair (IRC) in SDN/NFV Security, Concordia UniversityEmail verificata su ciise.concordia.ca
Sabrina De Capitani di VimercatiComputer Science Department, Universita' degli Studi di Milano, ItalyEmail verificata su unimi.it
Claudio BettiniUniversity of MilanEmail verificata su unimi.it
Stefano ParaboschiProfessor of Computer Science and Engineering, Università degli Studi di Bergamo, ItalyEmail verificata su unibg.it
Sara ForestiUniversita' degli Studi di MilanoEmail verificata su unimi.it
Duminda WijesekeraGeorge mason UniversityEmail verificata su gmu.edu
Sanjeev SetiaDepartment of Computer Science, George Mason UniversityEmail verificata su gmu.edu
Steven NoelCybersecurity Researcher, The MITRE CorporationEmail verificata su mitre.org
Sencun ZhuPennsylvania State UniversityEmail verificata su cse.psu.edu
V.S. SubrahmanianDepartment of Computer Science & ISTS, Dartmouth CollegeEmail verificata su dartmouth.edu
Paul AmmannAssociate Professor of Computer Science, George Mason UniversityEmail verificata su gmu.edu
Massimiliano AlbaneseAssociate Professor, George Mason UniversityEmail verificata su gmu.edu
Peng NingGoogleEmail verificata su google.com
Peng LiuRaymond G. Tronzo, M.D. Professor of Cybersecurity, Penn State UniversityEmail verificata su ist.psu.edu
Ravi SandhuUniversity of Texas at San AntonioEmail verificata su utsa.edu
Haining WangProfessor of ECE, Virginia TechEmail verificata su vt.edu
Yingjiu LiRipple Professor, Computer and Information Science Department, University of OregonEmail verificata su uoregon.edu
Luigi Vincenzo ManciniUniversity Professor, Sapienza University of Rome, ItalyEmail verificata su di.uniroma1.it