Autor der Publikation

Applying Deep Learning Techniques to CAN Bus Attacks for Supporting Identification and Analysis Tasks.

, , und . ICETE (2), Seite 479-487. SciTePress, (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Detection of Obfuscation Techniques in Android Applications., , , , und . ARES, Seite 57:1-57:9. ACM, (2018)Modeling Privacy Aware Information Sharing Systems: A Formal and General Approach., , und . Trustcom/BigDataSE/ISPA, Seite 767-774. IEEE, (2016)On Probabilistic Application Compliance., , , und . Trustcom/BigDataSE/ISPA, Seite 1848-1855. IEEE, (2016)I find your behavior disturbing: Static and dynamic app behavioral analysis for detection of Android malware., , , und . PST, Seite 129-136. IEEE, (2016)Quantitative access control with partially-observable Markov decision processes., und . CODASPY, Seite 169-180. ACM, (2012)A Prototype for Enforcing Usage Control Policies Based on XACML., , und . TrustBus, Volume 7449 von Lecture Notes in Computer Science, Seite 79-92. Springer, (2012)Privacy-Preserving Energy-Reading for Smart Meter., und . ICOST, Volume 9102 von Lecture Notes in Computer Science, Seite 165-177. Springer, (2015)Automatic Verification of Cryptographic Protocols through Compositional Analysis Techniques., und . TACAS, Volume 1579 von Lecture Notes in Computer Science, Seite 148-162. Springer, (1999)Towards an Integrated Formal Analysis for Security and Trust.. FMOODS, Volume 3535 von Lecture Notes in Computer Science, Seite 115-130. Springer, (2005)Symbolic Semantics and Analysis for Crypto-CCS with (Almost) Generic Inference Systems.. MFCS, Volume 2420 von Lecture Notes in Computer Science, Seite 519-531. Springer, (2002)