Autor der Publikation

Limiting the Impact of Stealthy Attacks on Industrial Control Systems.

, , , , , , , , und . ACM Conference on Computer and Communications Security, Seite 1092-1105. ACM, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the practicality of detecting anomalies with encrypted traffic in AMI., , , , , , , , und . SmartGridComm, Seite 890-895. IEEE, (2014)Semantic middleware for the Internet of Things., , und . IOT, IEEE, (2010)A Framework for the Evaluation of Intrusion Detection Systems., , und . IEEE Symposium on Security and Privacy, Seite 63-77. IEEE Computer Society, (2006)Optimal risk management in critical infrastructures against cyber-adversaries., und . CCTA, Seite 2027-2032. IEEE, (2017)Understanding Security Threats in Consumer Drones Through the Lens of the Discovery Quadcopter Family., und . IoT S&P@CCS, Seite 31-36. ACM, (2017)Stealing, Spying, and Abusing: Consequences of Attacks on Internet of Things Devices., , und . IEEE Security & Privacy, 17 (5): 10-21 (2019)SDN and NFV Security: Challenges for Integrated Solutions., , , und . Guide to Security in SDN and NFV, Springer, (2017)A new metric to compare anomaly detection algorithms in cyber-physical systems., und . HotSoS, Seite 11:1-11:2. ACM, (2019)IEC 60870-5-104 Network Characterization of a Large-Scale Operational Power Grid., , , und . IEEE Symposium on Security and Privacy Workshops, Seite 236-241. IEEE, (2019)Rethinking security properties, threat models, and the design space in sensor networks: A case study in SCADA systems., , und . Ad Hoc Networks, 7 (8): 1434-1447 (2009)