Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Using Temporal and Topological Features for Intrusion Detection in Operational Networks., , und . ARES, Seite 99:1-99:9. ACM, (2019)Putting Together the Pieces: A Concept for Holistic Industrial Intrusion Detection., und . CoRR, (2019)On Explainability in AI-Solutions: A Cross-Domain Survey., , und . SAFECOMP Workshops, Volume 13415 von Lecture Notes in Computer Science, Seite 235-246. Springer, (2022)Knowledge Rocks: Adding Knowledge Assistance to Visualization Systems., , , und . CoRR, (2021)Modern Problems Require Modern Solutions: Hybrid Concepts for Industrial Intrusion Detection., , und . CoRR, (2019)Discussing the Feasibility of Acoustic Sensors for Side Channel-aided Industrial Intrusion Detection: An Essay., , und . CECC, Seite 3:1-3:4. ACM, (2019)Devil in the Detail: Attack Scenarios in Industrial Applications., , und . IEEE Symposium on Security and Privacy Workshops, Seite 169-174. IEEE, (2019)Intrusion Detection in Binary Process Data: Introducing the Hamming-distance to Matrix Profiles., und . WoWMoM, Seite 347-353. IEEE, (2020)Investigating the Ecosystem of Offensive Information Security Tools., , und . CoRR, (2020)Security in Process: Detecting Attacks in Industrial Process Data., , , und . CECC, Seite 5:1-5:6. ACM, (2019)