Autor der Publikation

Residual size is not enough for anomaly detection: improving detection performance using residual similarity in multivariate time series.

, , , , , und . SAC, Seite 87-96. ACM, (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Co-occurrence Based Security Event Analysis and Visualization for Cyber Physical Systems., , , , und . HCI (40), Volume 1226 von Communications in Computer and Information Science, Seite 540-548. Springer, (2020)Anomaly Detection for Industrial Control Systems Using Sequence-to-Sequence Neural Networks., , und . CyberICPS/SECPRE/SPOSE/ADIoT@ESORICS, Volume 11980 von Lecture Notes in Computer Science, Seite 3-18. Springer, (2019)Obfuscation of Critical Infrastructure Network Traffic Using Fake Communication., , und . CRITIS, Volume 8985 von Lecture Notes in Computer Science, Seite 268-274. Springer, (2014)Structured whitelist generation in SCADA network using PrefixSpan algorithm., , , , und . APNOMS, Seite 326. IEEE, (2017)Statistical Similarity of Critical Infrastructure Network Traffic Based on Nearest Neighbor Distances., , , , und . RAID, Volume 11050 von Lecture Notes in Computer Science, Seite 577-599. Springer, (2018)"Do you know existing accuracy metrics overrate time-series anomaly detections?"., , , und . SAC, Seite 403-412. ACM, (2022)Refining schizophrenia via graph reachability in Esterel., , , , und . MEMOCODE, Seite 18-27. IEEE, (2009)Two ICS Security Datasets and Anomaly Detection Contest on the HIL-based Augmented ICS Testbed., , , und . CSET @ USENIX Security Symposium, Seite 36-40. ACM, (2021)Probabilistic Attack Sequence Generation and Execution Based on MITRE ATT&CK for ICS Datasets., , und . CSET @ USENIX Security Symposium, Seite 41-48. ACM, (2021)Usable Security Management for Network Access Rules of Critical Infrastructure., , , , und . HCI (22), Volume 10292 von Lecture Notes in Computer Science, Seite 432-447. Springer, (2017)