Obtenir mon propre profil
Citée par
Toutes | Depuis 2019 | |
---|---|---|
Citations | 2712 | 2170 |
indice h | 23 | 21 |
indice i10 | 35 | 30 |
Accès public
Tout afficher5 articles
2 articles
disponibles
non disponibles
Sur la base des exigences liées au financement
Coauteurs
- Helge JanickeCyber Security Cooperative Research Centre, Edith Cowan UniversityAdresse e-mail validée de cybersecuritycrc.org.au
- Prof. Pete BurnapProfessor of Data Science & Cybersecurity, Cardiff University School of Computer ScienceAdresse e-mail validée de cs.cardiff.ac.uk
- Leandros MaglarasProfessor of Cybersecurity, Edinburgh Napier UniversityAdresse e-mail validée de napier.ac.uk
- Andrew BlythUniversity of South walesAdresse e-mail validée de southwales.ac.uk
- Dr Cherdantseva YuliaCardiff UniversityAdresse e-mail validée de cardiff.ac.uk
- David HutchisonEmeritus Professor, Lancaster UniversityAdresse e-mail validée de lancaster.ac.uk
- Antonio CauSenior Research Fellow, De Montfort UniversityAdresse e-mail validée de dmu.ac.uk
- Francois SieweDe Montfort UniversityAdresse e-mail validée de dmu.ac.uk
- Victoria DegelerUniversity of AmsterdamAdresse e-mail validée de uva.nl
- Panos LouvierisProfessor of Information Systems, Brunel University LondonAdresse e-mail validée de brunel.ac.uk
- Natalie ClewleyBrunel UniversityAdresse e-mail validée de brunel.ac.uk
- Stephan Reiff-MarganiecProfessor in Computer Science and Head of School of Computing and Engineering, University of DerbyAdresse e-mail validée de derby.ac.uk
- Mark HallHonorary Research Associate, University of Waikato, New ZealandAdresse e-mail validée de cs.waikato.ac.nz