Autor der Publikation

NoisePrint: Attack Detection Using Sensor and Process Noise Fingerprint in Cyber Physical Systems.

, , , , , , und . AsiaCCS, Seite 483-497. ACM, (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Jif-Based Verification of Information Flow Policies for Android Apps., , und . IJSSE, 8 (1): 28-42 (2017)Assuring BetterTimes., , , und . Journal of Computer Security, 26 (4): 557-587 (2018)Taming the War in Memory: A Resilient Mitigation Strategy Against Memory Safety Attacks in CPS., , , , und . CoRR, (2018)Insight into Insiders: A Survey of Insider Threat Taxonomies, Analysis, Modeling, and Countermeasures., , , , und . CoRR, (2018)FEEBO: An Empirical Evaluation Framework for Malware Behavior Obfuscation., , , , und . CoRR, (2015)Careful-Packing: A Practical and Scalable Anti-Tampering Software Protection enforced by Trusted Computing., , , und . CODASPY, Seite 231-242. ACM, (2019)Design-time Quantification of Integrity in Cyber-physical Systems., , und . PLAS@CCS, Seite 63-74. ACM, (2017)NoisePrint: Attack Detection Using Sensor and Process Noise Fingerprint in Cyber Physical Systems., , , , , , und . AsiaCCS, Seite 483-497. ACM, (2018)MACKE: compositional analysis of low-level vulnerabilities with symbolic execution., , , und . ASE, Seite 780-785. ACM, (2016)Non-interference on UML State-Charts., , und . TOOLS (50), Volume 7304 von Lecture Notes in Computer Science, Seite 219-235. Springer, (2012)