Autor der Publikation

Evaluation of Machine Learning-based Anomaly Detection Algorithms on an Industrial Modbus/TCP Data Set.

, , , und . ARES, Seite 41:1-41:9. ACM, (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Putting Things in Context: Securing Industrial Authentication with Context Information., , , , und . CoRR, (2019)Evaluating Deception and Moving Target Defense with Network Attack Simulation., , , , und . CoRR, (2023)The Deceptive Angle: Threat Intelligence and Resiliency for Industrial Information Assurance.. Kaiserslautern University of Technology, Germany, (2019)Data Mining in Long-Term Honeypot Data., , , und . ICDM Workshops, Seite 649-656. IEEE Computer Society, (2017)Investigating the Ecosystem of Offensive Information Security Tools., , und . CoRR, (2020)Deep Down the Rabbit Hole: On References in Networks of Decoy Elements., , , , und . CoRR, (2021)Automating Device Fingerprinting Attacks in 4G and 5G NSA Mobile Networks., , , und . FPS, Volume 13877 von Lecture Notes in Computer Science, Seite 192-207. Springer, (2022)Show Me Your Attach Request and I'll Tell You Who You Are: Practical Fingerprinting Attacks in 4G and 5G Mobile Networks., , , und . DSC, Seite 1-8. IEEE, (2022)Highly Scalable and Flexible Model for Effective Aggregation of Context-based Data in Generic IIoT Scenarios., , , , und . CoRR, (2019)Hack My Company: An Empirical Assessment of Post-exploitation Behavior and Lateral Movement in Cloud Environments., , , und . CECC, Seite 3:1-3:6. ACM, (2018)