Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A novel TLS-based Fingerprinting approach that combines feature expansion and similarity mapping., , und . CoRR, (2024)Lightweight Blockchain Prototype for Food Supply Chain Management., , und . SIN, Seite 1-8. IEEE, (2024)A Novel TLS-Based Fingerprinting Approach That Combines Feature Expansion and Similarity Mapping., , und . Future Internet, 17 (3): 120 (2025)The Threat of Adversarial Attacks Against Machine Learning-based Anomaly Detection Approach in a Clean Water Treatment System., , , und . DCOSS-IoT, Seite 453-460. IEEE, (2023)Ransomware: Analysis and Evaluation of Live Forensic Techniques and the Impact on Linux based IoT Systems., , , , und . CoRR, (2024)Newly engineered energy-based features for supervised anomaly detection in a physical model of a water supply system., , , , und . Ad Hoc Networks, (2021)ARSecure: A Novel End-to-End Encryption Messaging System Using Augmented Reality., , , , , , , , und . CoRR, (2024)Implementation and Evaluation of Physical, Hybrid, and Virtual Testbeds for Cybersecurity Analysis of Industrial Control Systems., , , , und . Symmetry, 13 (3): 519 (2021)WaterLeakage: A Stealthy Malware for Data Exfiltration on Industrial Control Systems Using Visual Channels*., , , und . ICCA, Seite 724-731. IEEE, (2019)Real-time anomaly intrusion detection for a clean water supply system, utilising machine learning with novel energy-based features., , , und . IJCNN, Seite 1-8. IEEE, (2020)