Autor der Publikation

Middleware for Automated Implementation of Security Protocols.

, und . ESWC, Volume 5554 von Lecture Notes in Computer Science, Seite 476-490. Springer, (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A clustering-based approach to detect cyber attacks in process control systems., , und . INDIN, Seite 142-148. IEEE, (2015)Corrigendum to 'VetaDetect: Vehicle tampering detection with closed-loop model ensemble' International Journal of Critical Infrastructure Protection, 37 (2022), 100525., , , , , und . Int. J. Crit. Infrastructure Prot., (2022)A lightweight key generation scheme for end-to-end data authentication in Industrial Control Systems., , , und . Automatisierungstechnik, 67 (5): 417-428 (2019)A Chained Authentication Model for Virtual Organizations, und . Acta Universitatis Cibiniensis, Technical Series, (2007)Informal specification-based performance evaluation of security protocols, , , und . Proceedings of the 4th IEEE International Conference on Intelligent Computer Communication and Processing, Seite 193--200. UTCN Press, Romania, (2008)GHOST - Safe-Guarding Home IoT Environments with Personalised Real-Time Risk Control., , , , , , , , , und 4 andere Autor(en). Euro-CYBERSEC, Volume 821 von Communications in Computer and Information Science, Seite 68-78. Springer, (2018)Passive bilateral teleoperation with bounded control signals., , , und . INDIN, Seite 337-342. IEEE, (2013)A framework for testing stealthy attacks in energy grids., , , und . ICCP, Seite 553-560. IEEE, (2015)Using Sensitivity Analysis and Cross-Association for the Design of Intrusion Detection Systems in Industrial Cyber-Physical Systems., und . IEEE Access, (2017)Extending WS-Security to Implement Security Protocols for Web Services, und . CoRR, (2009)