Monter d'un niveau |
Ce graphique trace les liens entre tous les collaborateurs des publications de {} figurant sur cette page.
Chaque lien représente une collaboration sur la même publication. L'épaisseur du lien représente le nombre de collaborations.
Utilisez la molette de la souris ou les gestes de défilement pour zoomer à l'intérieur du graphique.
Vous pouvez cliquer sur les noeuds et les liens pour les mettre en surbrillance et déplacer les noeuds en les glissant.
Enfoncez la touche "Ctrl" ou la touche "⌘" en cliquant sur les noeuds pour ouvrir la liste des publications de cette personne.
Cuppens, F., Wang, L., Boulahia Cuppens, N., Tawbi, N., & García-Alfaro, J. (édit.) (2017). 9th International Symposium on Foundations and Practice of Security (FPS 2016), Québec City, QC, Canada. Lien externe
Deswarte, Y., Cuppens, F., Jajodia, S., & Wang, L. (édit.) (2004). Information Security Management, Education and Privacy : IFIP 18th World Computer Congress TC11, 19th International Information Security Workshops, 22–27 August 2004, Toulouse, France. Lien externe
Deswarte, Y., Cuppens, F., Jajodia, S., & Wang, L. (édit.) (2004). Security and Protection in Information Processing Systems : IFIP 18th World Computer Congress TC11, 19th International Information Security Conference, 22–27 August 2004, Toulouse, France. Lien externe
Shameli-Sendi, A., Dagenais, M., & Wang, L. (2018). Realtime intrusion risk assessment model based on attack and service dependency graphs. Computer Communications, 116, 253-272. Lien externe
Zhang, M., Carné de Carnavalet, X., Wang, L., & Ragab, A. (2019). Large-Scale Empirical Study of Important Features Indicative of Discovered Vulnerabilities to Assess Application Security. IEEE Transactions on Information Forensics and Security, 14(9), 2315-2330. Lien externe