Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Discovering Data-Aware Mode-Switching Constraints to Monitor Mode-Switching Decisions in Supervisory Control., , , und . IEEE Trans. Ind. Informatics, 18 (6): 3734-3743 (2022)Addressing Adversarial Machine Learning Attacks in Smart Healthcare Perspectives., , und . CoRR, (2021)The Role of Cyber Threat Intelligence Sharing in the Metaverse., , , und . IEEE Internet Things Mag., 6 (1): 154-160 (März 2023)A Blockchain-Based Framework for Scalable and Trustless Delegation of Cyber Threat Intelligence., , , und . ICBC, Seite 1-9. IEEE, (2023)Design and Development of Automated Threat Hunting in Industrial Control Systems., , , , , , und . PerCom Workshops, Seite 618-623. IEEE, (2022)Cyber Security Resilience in Industrial Control Systems using Defence-in-Depth and Zero Trust., , , und . ICST, Seite 1-6. IEEE, (2023)Security, Privacy and Trust for the Metaverse of Things., , , , und . MetaCom, Seite 146-150. IEEE, (2023)A Conceptual Trust Management Framework under Uncertainty for Smart Vehicular Networks., , , und . INFOCOM Workshops, Seite 1-7. IEEE, (2022)Security of Machine Learning-Based Anomaly Detection in Cyber Physical Systems., , , , , , und . ICCCN, Seite 1-7. IEEE, (2022)A probabilistic sampling method for efficient flow-based analysis., , , und . J. Commun. Networks, 18 (5): 818-825 (2016)