Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Obfuscation of Critical Infrastructure Network Traffic Using Fake Communication., , und . CRITIS, Volume 8985 von Lecture Notes in Computer Science, Seite 268-274. Springer, (2014)Co-occurrence Based Security Event Analysis and Visualization for Cyber Physical Systems., , , , und . HCI (40), Volume 1226 von Communications in Computer and Information Science, Seite 540-548. Springer, (2020)Structured whitelist generation in SCADA network using PrefixSpan algorithm., , , , und . APNOMS, Seite 326. IEEE, (2017)Anomaly Detection for Industrial Control Systems Using Sequence-to-Sequence Neural Networks., , und . CyberICPS/SECPRE/SPOSE/ADIoT@ESORICS, Volume 11980 von Lecture Notes in Computer Science, Seite 3-18. Springer, (2019)Statistical Similarity of Critical Infrastructure Network Traffic Based on Nearest Neighbor Distances., , , , und . RAID, Volume 11050 von Lecture Notes in Computer Science, Seite 577-599. Springer, (2018)"Do you know existing accuracy metrics overrate time-series anomaly detections?"., , , und . SAC, Seite 403-412. ACM, (2022)Refining schizophrenia via graph reachability in Esterel., , , , und . MEMOCODE, Seite 18-27. IEEE, (2009)Over-Approximated Control Flow Graph Construction on Pure Esterel., , , , und . IEICE Trans. Inf. Syst., 93-D (5): 985-993 (2010)Automatic Hardware/Software Interface Generation for Embedded System., , , und . J. Inf. Process. Syst., 2 (3): 137-142 (2006)Two ICS Security Datasets and Anomaly Detection Contest on the HIL-based Augmented ICS Testbed., , , und . CSET @ USENIX Security Symposium, Seite 36-40. ACM, (2021)