Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Seamless Cloud Migration Approach to Secure Distributed Legacy Industrial SCADA Systems., , , , und . ISGT, Seite 1-5. IEEE, (2020)OSCIDS: An Ontology based SCADA Intrusion Detection Framework., , und . SECRYPT, Seite 327-335. SciTePress, (2016)Detecting packed executables using steganalysis., , , und . EUVIP, Seite 1-5. IEEE, (2014)PageRank in malware categorization., , , und . RACS, Seite 291-295. ACM, (2015)Policy-Based Profiles for Network Intrusion Response Systems., , und . CSR, Seite 279-286. IEEE, (2022)Cybersecurity Engineering: Bridging the Security Gaps in Advanced Automotive Systems and ISO/SAE 21434., , , , , , und . VTC2023-Spring, Seite 1-6. IEEE, (2023)N-opcode analysis for android malware classification and categorization., , , und . Cyber Security And Protection Of Digital Services, Seite 1-7. IEEE, (2016)Intelligent Sensor Information System For Public Transport - To Safely Go..., , , , , , , , , und . AVSS, Seite 533-538. IEEE Computer Society, (2010)STRIDE-based threat modeling for cyber-physical systems., , , und . ISGT Europe, Seite 1-6. IEEE, (2017)Digital Twin-Enhanced Incident Response for Cyber-Physical Systems., , und . ARES, Seite 28:1-28:10. ACM, (2023)