Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

ICSFuzz: Manipulating I/Os and Repurposing Binary Code to Enable Instrumented Fuzzing in ICS Control Applications., , und . USENIX Security Symposium, Seite 2847-2862. USENIX Association, (2021)Image reconstruction attacks on distributed machine learning models., und . DistributedML@CoNEXT, Seite 29-35. ACM, (2021)Towards PLC-Specific Binary Analysis Tools: An Investigation of Codesys-Compiled PLC Software Applications., , , , und . CPSIOTSEC@CCS, Seite 83-89. ACM, (2023)Towards a trusted unmanned aerial system using blockchain for the protection of critical infrastructure., , , , , und . Trans. Emerg. Telecommun. Technol., (2022)SNIFU: Secure Network Interception for Firmware Updates in legacy PLCs., , , und . VTS, Seite 1-6. IEEE, (2020)Everybody's Got ML, Tell Me What Else You Have: Practitioners' Perception of ML-Based Security Tools and Explanations., , , , , , und . SP, Seite 2068-2085. IEEE, (2023)I came, I saw, I hacked: Automated Generation of Process-independent Attacks for Industrial Control Systems., , und . AsiaCCS, Seite 744-758. ACM, (2020)FaceHack: Attacking Facial Recognition Systems Using Malicious Facial Characteristics., , , , und . IEEE Trans. Biom. Behav. Identity Sci., 4 (3): 361-372 (2022)VeriSMS: A Message Verification System for Inclusive Patient Outreach against Phishing Attacks., , , , , , , und . CHI, Seite 835:1-835:17. ACM, (2024)