Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Anomaly Detection for Simulated IEC-60870-5-104 Trafiic., , , und . ARES, Seite 100:1-100:7. ACM, (2017)Malicious Behavior Patterns., , , und . SOSE, Seite 384-389. IEEE Computer Society, (2014)How to Find out What's Going on in Encrypted Smart Meter Networks - without Decrypting Anything., , und . ARES, Seite 49:1-49:6. ACM, (2024)Ein Werkzeug zum Wissenserwerb., und . ÖGAI, Volume 151 von Informatik-Fachberichte, Seite 82-91. Springer, (1987)A Game Theoretic Analysis of Cyber Threats., , und . ICISSP, Seite 706-713. SciTePress, (2023)Detection of Man-in-the-Middle Attacks on Industrial Control Networks., , und . ICSSA, Seite 64-69. IEEE, (2016)Defining Malicious Behavior., , , und . ARES, Seite 273-278. IEEE Computer Society, (2014)Multi-Layer Agent-Based Simulation of Network Behaviour in Advanced Metering Infrastructures., , und . ICS-CSR, BCS, (2015)Anomaly-Based Detection and Classification of Attacks in Cyber-Physical Systems., , und . ARES, Seite 40:1-40:6. ACM, (2017)Informatik für Lehrer -- Studientexte und Handreichungen für den Unterricht, , , , , und . 2 : Komplexere Probleme und Didaktik der Schulinformatik, München, Oldenbourg Verlag, (1982)