Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Crafting adversarial input sequences for recurrent neural networks., , , und . MILCOM, Seite 49-54. IEEE, (2016)Secure Distributed Virtual Conferencing., , , , und . Communications and Multimedia Security, Volume 152 von IFIP Conference Proceedings, Seite 176-190. Kluwer, (1999)TARP: Ticket-based Address Resolution Protocol., , und . ACSAC, Seite 106-116. IEEE Computer Society, (2005)A Flexible Architecture for Security Policy Enforcement., und . DISCEX (2), Seite 234-239. IEEE Computer Society, (2003)Multi-vendor penetration testing in the advanced metering infrastructure., , , , und . ACSAC, Seite 107-116. ACM, (2010)Structured security testing in the smart grid., und . ISCCSP, Seite 1-4. IEEE, (2012)Energy Theft in the Advanced Metering Infrastructure., , und . CRITIS, Volume 6027 von Lecture Notes in Computer Science, Seite 176-187. Springer, (2009)A logical specification and analysis for SELinux MLS policy., , , , und . ACM Trans. Inf. Syst. Secur., 13 (3): 26:1-26:31 (2010)Building a Privacy-Preserving Smart Camera System., , , , , , , und . CoRR, (2022)Generating Practical Adversarial Network Traffic Flows Using NIDSGAN., , , , , , und . CoRR, (2022)