Obtenir mon propre profil
Citée par
Toutes | Depuis 2019 | |
---|---|---|
Citations | 711 | 419 |
indice h | 15 | 10 |
indice i10 | 20 | 11 |
Accès public
Tout afficher12 articles
27 articles
disponibles
non disponibles
Sur la base des exigences liées au financement
Coauteurs
- Peng LiuRaymond G. Tronzo, M.D. Professor of Cybersecurity, Penn State UniversityAdresse e-mail validée de ist.psu.edu
- Shengzhi ZhangBoston University MET CollegeAdresse e-mail validée de bu.edu
- Donghai TianBeijing Institute of TechnologyAdresse e-mail validée de bit.edu.cn
- Yoon-Chan JhiDirector of Software Security in Technology Research at Samsung SDS, Seoul, KoreaAdresse e-mail validée de samsung.com
- Sencun ZhuPennsylvania State UniversityAdresse e-mail validée de cse.psu.edu
- XI XIONGComputer Science and Engineering, Pennsylvania State UniversityAdresse e-mail validée de cse.psu.edu
- Dinghao WuPennsylvania State UniversityAdresse e-mail validée de psu.edu
- SHAO Jun(邵俊)Professor, Zhejiang Gongshang UniversityAdresse e-mail validée de zjgsu.edu.cn
- Jun JiangTwo Sigma Investments, LPAdresse e-mail validée de pathsec.org