Utwórz swój profil
Cytowane przez
Wszystkie | Od 2019 | |
---|---|---|
Cytowania | 139 | 138 |
h-indeks | 5 | 5 |
i10-indeks | 5 | 5 |
Dostęp publiczny
Wyświetl wszystko5 artykułów
1 artykuł
dostępne
niedostępne
Objęte finansowaniem
Współautorzy
- Utz RoedigProfessor, University College CorkZweryfikowany adres z cs.ucc.ie
- Ibrahim Ethem BagciNetwork Threat Analyst & Detection Engineer at VMware, Inc.Zweryfikowany adres z vmware.com
- Jeff YanProfessor of Cyber SecurityZweryfikowany adres z acm.org
- Zhongjie BaZhejiang UniversityZweryfikowany adres z zju.edu.cn
- Li LuResearch Professor (Tenure-track), School of Cyber Science and Technology, Zhejiang UniversityZweryfikowany adres z zju.edu.cn
- Feng LinZhejiang UniversityZweryfikowany adres z zju.edu.cn
- Kui RenProfessor and Dean of Computer Science, Zhejiang University, ACM/IEEE FellowZweryfikowany adres z zju.edu.cn
- Peng HuangPh.D. Candidate, Zhejiang UniversityZweryfikowany adres z zju.edu.cn
- Zhenguang LiuZhejiang UniversityZweryfikowany adres z zju.edu.cn
- Yuan HongUniversity of ConnecticutZweryfikowany adres z uconn.edu
- Fan (Terry) ZhangZhejiang UniversityZweryfikowany adres z zju.edu.cn
- Yao WeiZhejiang UniversityZweryfikowany adres z zju.edu.cn
- Jieming ZhongZheJiang UniversityZweryfikowany adres z zju.edu.cn
- Jiachen LeiZhejiang UniversityZweryfikowany adres z zju.edu.cn
- Arun Sankar M SUniversity College CorkZweryfikowany adres z ucc.ie
Obserwuj
Peng Cheng
Qiushi Sci-tech Scholars of ZJU-Hangzhou Global Scientific and Technological Innovation Center
Zweryfikowany adres z zju.edu.cn