Autor der Publikation

Using Process Invariants to Detect Cyber Attacks on a Water Treatment System.

, und . SEC, Volume 471 von IFIP Advances in Information and Communication Technology, Seite 91-104. Springer, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Introducing Cyber Security at the Design Stage of Public Infrastructures: A Procedure and Case Study., und . CSDM Asia, Volume 426 von Advances in Intelligent Systems and Computing, Seite 75-94. Springer, (2016)EPIC: An Electric Power Testbed for Research and Training in Cyber Physical Systems Security., , und . CyberICPS/SECPRE@ESORICS, Volume 11387 von Lecture Notes in Computer Science, Seite 37-52. Springer, (2018)From Design to Invariants: Detecting Attacks on Cyber Physical Systems., und . QRS Companion, Seite 533-540. IEEE, (2017)A Digital Forensic Taxonomy For Programmable Logic Controller Data Artefacts., , , und . EuroS&P Workshops, Seite 320-328. IEEE, (2023)Investigation of Cyber Attacks on a Water Distribution System., , , und . ACNS Workshops, Volume 12418 von Lecture Notes in Computer Science, Seite 274-291. Springer, (2020)Learning-Guided Network Fuzzing for Testing Cyber-Physical System Defences., , , , und . ASE, Seite 962-973. IEEE, (2019)Evaluation of Software Understandability Using Rough Sets., , und . ICACNI, Volume 243 von Advances in Intelligent Systems and Computing, Seite 939-946. Springer, (2013)Detecting Multi-Point Attacks in a Water Treatment System Using Intermittent Control Actions., und . SG-CRC, Volume 14 von Cryptology and Information Security Series, Seite 59-74. IOS Press, (2016)Challenges in Secure Engineering of Critical Infrastructure Systems., , und . ASE Workshops, Seite 61-64. IEEE, (2019)Opportunities and Challenges in Securing Critical Infrastructures Through Cryptography., , und . IEEE Secur. Priv., 19 (5): 57-65 (2021)