Autor der Publikation

Optimizing Alert Data Management Processes at a Cyber Security Operations Center.

, , , und . Adversarial and Uncertain Reasoning for Adaptive Cyber Defense, Volume 11830 von Lecture Notes in Computer Science, Springer, (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Ganesan, Rajesh
Eine Person hinzufügen mit dem Namen Ganesan, Rajesh
 

Weitere Publikationen von Autoren mit dem selben Namen

Dynamic Optimization of the Level of Operational Effectiveness of a CSOC Under Adverse Conditions., , , und . ACM TIST, 9 (5): 51:1-51:20 (2018)Optimal Scheduling of Cybersecurity Analysts for Minimizing Risk., , und . ACM TIST, 8 (4): 52:1-52:32 (2017)A Two-Step Approach to Optimal Selection of Alerts for Investigation in a CSOC., , , und . IEEE Trans. Information Forensics and Security, 14 (7): 1857-1870 (2019)Understanding Tradeoffs Between Throughput, Quality, and Cost of Alert Analysis in a CSOC., , , und . IEEE Trans. Information Forensics and Security, 14 (5): 1155-1170 (2019)Work in progress: STEM capacity building and STEM outreach in India: A report on a recent NSF sponsored GK-12 George Mason trip to India., , und . FIE, Seite 1-2. IEEE, (2012)VULCON: A System for Vulnerability Prioritization, Mitigation, and Management., , , , und . ACM Trans. Priv. Secur., 21 (4): 16:1-16:28 (2018)Improving quality of prediction in highly dynamic environments using approximate dynamic programming., , und . Quality and Reliability Eng. Int., 26 (7): 717-732 (2010)A reinforcement learning approach to convoy scheduling on a contested transportation network., und . Optimization Letters, 9 (8): 1641-1657 (2015)Two Can Play That Game: An Adversarial Evaluation of a Cyber-alert Inspection System., , , , und . CoRR, (2018)A Strategy for Effective Alert Analysis at a Cyber Security Operations Center., und . From Database to Cyber Security, Volume 11170 von Lecture Notes in Computer Science, Seite 206-226. Springer, (2018)