Autor der Publikation

You Can't Protect What You Don't Understand: Characterizing an Operational Gas SCADA Network.

, , , , , und . SP (Workshops), Seite 243-250. IEEE, (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Logic for Auditing Accountability in Decentralized Systems., , , , und . Formal Aspects in Security and Trust, Volume 173 von IFIP, Seite 187-201. Springer, (2004)Encryption in ICS networks: A blessing or a curse?, , , , , und . SmartGridComm, Seite 289-294. IEEE, (2017)Semantics of well-moded input-consuming logic programs., , und . Comput. Lang., 26 (1): 1-25 (2000)Transformation of Left Terminating Programs., , und . LOPSTR, Volume 1817 von Lecture Notes in Computer Science, Seite 156-175. Springer, (1999)On the Unification Free Prolog Programs., und . MFCS, Volume 711 von Lecture Notes in Computer Science, Seite 1-19. Springer, (1993)Properties of Input-Consuming Derivations, , und . CoRR, (2001)Layered Modes., und . J. Log. Program., 39 (1-3): 225-244 (1999)10141 Abstracts Collection - Distributed Usage Control., , , und . Distributed Usage Control, Volume 10141 von Dagstuhl Seminar Proceedings, Schloss Dagstuhl - Leibniz-Zentrum für Informatik, Germany, (2010)From System Specification to Anomaly Detection (and back)., , , , , und . CPS-SPC@CCS, Seite 13-24. ACM, (2017)Preface., und . STM, Volume 179 von Electronic Notes in Theoretical Computer Science, Seite 1-2. Elsevier, (2006)