Autor der Publikation

Investigating Man-in-the-Middle-based False Data Injection in a Smart Grid Laboratory Environment.

, , , , , , und . ISGT-Europe, Seite 1-6. IEEE, (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A False Sense of Security?: Revisiting the State of Machine Learning-Based Industrial Intrusion Detection., , , , , , , und . CPSS@AsiaCCS, Seite 73-84. ACM, (2022)Comprehensively Analyzing the Impact of Cyberattacks on Power Grids., , , , , , , , und . EuroS&P, Seite 1065-1081. IEEE, (2023)Can Industrial Intrusion Detection Be SIMPLE?, , , , , und . ESORICS (3), Volume 13556 von Lecture Notes in Computer Science, Seite 574-594. Springer, (2022)Benchmark Evaluation of Anomaly-Based Intrusion Detection Systems in the Context of Smart Grids., , , und . ISGT EUROPE, Seite 1-6. IEEE, (2023)Towards Data Handling Requirements-Aware Cloud Computing., , , und . CloudCom (2), Seite 266-269. IEEE Computer Society, (2013)978-0-7695-5095-4.User-Driven Privacy Enforcement for Cloud-Based Services in the Internet of Things., , , , , und . FiCloud, Seite 191-196. IEEE Computer Society, (2014)Towards Transparent Information on Individual Cloud Service Usage., , , , , , , , , und 1 andere Autor(en). CloudCom, Seite 366-370. IEEE Computer Society, (2016)Veiled in clouds? Assessing the prevalence of cloud computing in the email landscape., , und . TMA, Seite 1-9. IEEE, (2017)Piccett: Protocol-independent classification of corrupted error-tolerant traffic., , und . ISCC, Seite 1-7. IEEE Computer Society, (2014)Moving Privacy-Sensitive Services from Public Clouds to Decentralized Private Clouds., , , und . IC2E Workshops, Seite 130-135. IEEE Computer Society, (2016)