Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Mitigating Local Attacks Against a City Traffic Controller., , , und . ICISSP, Seite 209-218. SciTePress, (2016)Secure Information Sharing in an Industrial Internet of Things., , , , , und . CoRR, (2016)Exploit Prevention, Quo Vadis?, und . STM, Volume 10547 von Lecture Notes in Computer Science, Seite 180-190. Springer, (2017)Simulating SQL injection vulnerability exploitation using Q-learning reinforcement learning agents., , und . J. Inf. Secur. Appl., (2021)SQL Injections and Reinforcement Learning: An Empirical Evaluation of the Role of Action Structure., , , , und . NordSec, Volume 13115 von Lecture Notes in Computer Science, Seite 95-113. Springer, (2021)Workshop on Cybersecurity of Critical Infrastructures., , , , , , , , , und . Privacy and Identity Management, Volume 695 von IFIP Advances in Information and Communication Technology, Seite 325-339. Springer, (2023)Simulating all archetypes of SQL injection vulnerability exploitation using reinforcement learning agents., , und . Int. J. Inf. Sec., 23 (1): 225-246 (Februar 2024)The Agent Web Model: modeling web hacking for reinforcement learning., und . Int. J. Inf. Sec., 21 (2): 293-309 (2022)Attacking Power Grid Substations: An Experiment Demonstrating How to Attack the SCADA Protocol IEC 60870-5-104., , , , und . ARES, Seite 69:1-69:10. ACM, (2022)Towards Dynamic Capture-The-Flag Training Environments For Reinforcement Learning Offensive Security Agents., und . IEEE Big Data, Seite 2585-2594. IEEE, (2022)