Autor der Publikation

Traffic-Locality-Based Creation of Flow Whitelists for SCADA Networks.

, , , und . Critical Infrastructure Protection, Volume 466 von IFIP Advances in Information and Communication Technology, Seite 87-102. Springer, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Probabilistic Attack Sequence Generation and Execution Based on MITRE ATT&CK for ICS Datasets., , und . CSET @ USENIX Security Symposium, Seite 41-48. ACM, (2021)Co-occurrence Based Security Event Analysis and Visualization for Cyber Physical Systems., , , , und . HCI (40), Volume 1226 von Communications in Computer and Information Science, Seite 540-548. Springer, (2020)One Step More: Automatic ICS Protocol Field Analysis., , , und . CRITIS, Volume 10707 von Lecture Notes in Computer Science, Seite 241-252. Springer, (2017)Vendor-Independent Monitoring on Programmable Logic Controller Status for ICS Security Log Management., , , , , und . AsiaCCS, Seite 682-684. ACM, (2019)POSTER: CPS Security Testbed Development Using Controller-in-the-Middle., , , , und . AsiaCCS, Seite 829-831. ACM, (2018)Data-Driven Field Mapping of Security Logs for Integrated Monitoring., , , , und . Critical Infrastructure Protection, Volume 570 von IFIP Advances in Information and Communication Technology, Seite 253-268. Springer, (2019)Expansion of ICS Testbed for Security Validation based on MITRE ATT&CK Techniques., , , , und . CSET @ USENIX Security Symposium, USENIX Association, (2020)Usable Security Management for Network Access Rules of Critical Infrastructure., , , , und . HCI (22), Volume 10292 von Lecture Notes in Computer Science, Seite 432-447. Springer, (2017)Multivariate Statistic Approach to Field Specifications of Binary Protocols in SCADA System., , , und . WISA, Volume 8909 von Lecture Notes in Computer Science, Seite 345-357. Springer, (2014)A push-enabling scheme for live streaming system in content-centric networking., , , und . CoNEXT Student Workhop, Seite 49-52. ACM, (2013)