Autor der Publikation

Towards a CDS-based Intrusion Detection Deployment Scheme for Securing Industrial Wireless Sensor Networks.

, , , und . ARES, Seite 157-166. IEEE Computer Society, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

New Wrapper Feature Selection Algorithm for Anomaly-Based Intrusion Detection Systems., , und . FPS, Volume 12637 von Lecture Notes in Computer Science, Seite 3-19. Springer, (2020)Detecting Spoofing and GPS Jamming in UAVs: Multiclass Approach to Attack Diagnosis., , , , , und . HICSS, Seite 538-547. ScholarSpace, (2024)OAuth 2.0-based authentication solution for FPGA-enabled cloud computing., , , , und . UCC Companion, Seite 13:1-13:6. ACM, (2021)Security policy architecture for 5G Networks., , und . NoF, Seite 37-41. IEEE, (2023)RIICS: Risk Based IICS Segmentation Method., , und . CRiSIS, Volume 11391 von Lecture Notes in Computer Science, Seite 143-157. Springer, (2018)A Prediction-Based Method for False Data Injection Attacks Detection in Industrial Control Systems., , , und . CRiSIS, Volume 11391 von Lecture Notes in Computer Science, Seite 35-40. Springer, (2018)Cyber Informedness: A New Metric using CVSS to Increase Trust in Intrusion Detection Systems., , , und . EICC, Seite 53-58. ACM, (2023)Vulnerability Analysis of Software Defined Networking., , , und . FPS, Volume 10128 von Lecture Notes in Computer Science, Seite 97-116. Springer, (2016)wirelessOrBAC: Towards an access-control-based IDS for Wireless Sensor Networks., , , und . ICCNS, Seite 96-103. ACM, (2017)Delay and Bandwidth Constrained Routing with Throughput Optimization in TDMA-Based MANETs., und . NTMS, Seite 1-5. IEEE, (2009)