Autor der Publikation

The Danger of Missing Instructions: A Systematic Analysis of Security Requirements for MCPS.

, , , und . CHASE, Seite 94-99. ACM / IEEE, (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Game Theoretic Approach to Strategy Generation for Moving Target Defense in Web Applications., , , , , , und . AAMAS, Seite 178-186. ACM, (2017)Discovering and Using Patterns for Countering Security Challenges.. Arizona State University, Tempe, USA, (2014)base-search.net (ftarizonastateun:item:26801).EchoHand: High Accuracy and Presentation Attack Resistant Hand Authentication on Commodity Mobile Devices., , , , , und . CCS, Seite 2931-2945. ACM, (2022)An Investigation of Large Language Models for Real-World Hate Speech Detection., , , , , , und . ICMLA, Seite 1568-1573. IEEE, (2023)On the Safety and Efficiency of Virtual Firewall Elasticity Control., , , , , , und . NDSS, The Internet Society, (2017)Understanding and Detecting Remote Infection on Linux-based IoT Devices., , , , , , und . AsiaCCS, Seite 873-887. ACM, (2022)SeCore: Continuous Extrospection with High Visibility on Multi-core ARM Platforms., , , , , und . CODASPY, Seite 161-163. ACM, (2018)Effectively Enforcing Authorization Constraints for Emerging Space-Sensitive Technologies., , , , und . SACMAT, Seite 195-206. ACM, (2019)Toward a Moving Target Defense for Web Applications., , , und . IRI, Seite 510-517. IEEE Computer Society, (2015)ExSol: Collaboratively Assessing Cybersecurity Risks for Protecting Energy Delivery Systems., , , und . MSCPES@CPSIoTWeek, Seite 1-6. IEEE, (2019)