Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Systemic Issues in the Hart InterCivic and Premier Voting Systems: Reflections on Project EVEREST., , , , , und . EVT, USENIX Association, (2008)AMIDS: A multi-sensor energy theft detection framework for advanced metering infrastructures., , , und . SmartGridComm, Seite 354-359. IEEE, (2012)Energy Theft in the Advanced Metering Infrastructure., , und . CRITIS, Volume 6027 von Lecture Notes in Computer Science, Seite 176-187. Springer, (2009)Multi-vendor penetration testing in the advanced metering infrastructure., , , , und . ACSAC, Seite 107-116. ACM, (2010)SABOT: specification-based payload generation for programmable logic controllers., und . CCS, Seite 439-449. ACM, (2012)A Trusted Safety Verifier for Process Controller Code., , , und . NDSS, The Internet Society, (2014)Kells: a protection framework for portable data., , und . ACSAC, Seite 231-240. ACM, (2010)Protecting portable storage with host validation., , und . CCS, Seite 651-653. ACM, (2010)Disk-enabled authenticated encryption., , und . MSST, Seite 1-6. IEEE Computer Society, (2010)Semantically rich application-centric security in Android., , , und . Secur. Commun. Networks, 5 (6): 658-673 (2012)