Autor der Publikation

Legacy-Compliant Data Authentication for Industrial Control System Traffic.

, , , und . ACNS, Volume 10355 von Lecture Notes in Computer Science, Seite 665-685. Springer, (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Timing Analysis of GOOSE in a Real-World Substation., , , und . SmartGridComm, Seite 160-165. IEEE, (2022)A Modular Hybrid Learning Approach for Black-Box Security Testing of CPS., und . ACNS, Volume 11464 von Lecture Notes in Computer Science, Seite 196-216. Springer, (2019)Q-Floid: Android Malware detection with Quantitative Data Flow Graphs., , , und . SG-CRC, Volume 14 von Cryptology and Information Security Series, Seite 13-25. IOS Press, (2016)AttkFinder: Discovering Attack Vectors in PLC Programs using Information Flow Analysis., , , , und . RAID, Seite 235-250. ACM, (2021)Enforcing Memory Safety in Cyber-Physical Systems., , , und . CyberICPS/SECPRE@ESORICS, Volume 10683 von Lecture Notes in Computer Science, Seite 127-144. Springer, (2017)Selective Encryption Framework for Securing Communication in Industrial Control Systems., , , und . ICC, Seite 4125-4130. IEEE, (2023)Evaluating Cascading Impact of Attacks on Resilience of Industrial Control Systems: A Design-Centric Modeling Approach., , und . CPSS@AsiaCCS, Seite 42-53. ACM, (2020)Preventing Reverse Engineering of Control Programs in Industrial Control Systems., , , , und . CPSS@AsiaCCS, Seite 48-59. ACM, (2023)Blind Concealment from Reconstruction-based Attack Detectors for Industrial Control Systems via Backdoor Attacks., , , und . CPSS@AsiaCCS, Seite 36-47. ACM, (2023)Legacy-Compliant Data Authentication for Industrial Control System Traffic., , , und . ACNS, Volume 10355 von Lecture Notes in Computer Science, Seite 665-685. Springer, (2017)