Autor der Publikation

Data Visualization for Network Access Rules of Critical Infrastructure.

, , , , und . HCI (3), Volume 10273 von Lecture Notes in Computer Science, Seite 35-54. Springer, (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Statistical Similarity of Critical Infrastructure Network Traffic Based on Nearest Neighbor Distances., , , , und . RAID, Volume 11050 von Lecture Notes in Computer Science, Seite 577-599. Springer, (2018)Structured whitelist generation in SCADA network using PrefixSpan algorithm., , , , und . APNOMS, Seite 326. IEEE, (2017)Obfuscation of Critical Infrastructure Network Traffic Using Fake Communication., , und . CRITIS, Volume 8985 von Lecture Notes in Computer Science, Seite 268-274. Springer, (2014)Co-occurrence Based Security Event Analysis and Visualization for Cyber Physical Systems., , , , und . HCI (40), Volume 1226 von Communications in Computer and Information Science, Seite 540-548. Springer, (2020)Anomaly Detection for Industrial Control Systems Using Sequence-to-Sequence Neural Networks., , und . CyberICPS/SECPRE/SPOSE/ADIoT@ESORICS, Volume 11980 von Lecture Notes in Computer Science, Seite 3-18. Springer, (2019)"Do you know existing accuracy metrics overrate time-series anomaly detections?"., , , und . SAC, Seite 403-412. ACM, (2022)Two ICS Security Datasets and Anomaly Detection Contest on the HIL-based Augmented ICS Testbed., , , und . CSET @ USENIX Security Symposium, Seite 36-40. ACM, (2021)Probabilistic Attack Sequence Generation and Execution Based on MITRE ATT&CK for ICS Datasets., , und . CSET @ USENIX Security Symposium, Seite 41-48. ACM, (2021)Refining schizophrenia via graph reachability in Esterel., , , , und . MEMOCODE, Seite 18-27. IEEE, (2009)Layered Information Structure for Hierarchical Security Management of Critical Infrastructure Using Network Security Appliances., , , , und . HCI (33), Volume 1032 von Communications in Computer and Information Science, Seite 197-204. Springer, (2019)