Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Prototype of fault adaptive embedded software for large-scale real-time systems., , , , , und . Artif. Intell. Rev., 25 (4): 299-312 (2006)RTES demo system2004., , , , , , , , , und 6 andere Autor(en). SIGBED Review, 2 (3): 1-6 (2005)Cyber Security Modeling of Non-Critical Nuclear Power Plant Digital Instrumentation., , und . Critical Infrastructure Protection, Volume 570 von IFIP Advances in Information and Communication Technology, Seite 87-100. Springer, (2019)Prototype of Fault Adaptive Embedded Software for Large-Scale Real-Time Systems, , , , , und . CoRR, (2005)Hybrid extensions for stateful attack graphs., , , , und . CISR, Seite 101-104. ACM, (2014)Leveraging Cyber-Physical System Honeypots to Enhance Threat Intelligence.. Critical Infrastructure Protection, Volume 570 von IFIP Advances in Information and Communication Technology, Seite 209-233. Springer, (2019)A framework for the design and deployment of a SCADA honeynet., und . CISR, Seite 121-124. ACM, (2014)Preventing the Mistraining of Anomaly-Based IDSs through Ensemble Systems., und . SERVICES, Seite 66-68. IEEE Computer Society, (2014)The Organization of the Cedar System., , , , , , , , , und 9 andere Autor(en). ICPP (1), Seite 49-56. CRC Press, (1991)Security management of cyber physical control systems using NIST SP 800-82r2., , , , und . IWCMC, Seite 1864-1870. IEEE, (2017)