Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

DoS Exploitation of Allen-Bradley's Legacy Protocol through Fuzz Testing., , und . ICSS, Seite 24-31. ACM, (2017)Managing Security in FPGA-Based Embedded Systems., , , , , , und . IEEE Des. Test Comput., 25 (6): 590-598 (2008)Identifying Anomalous Industrial-Control-System Network Flow Activity Using Cloud Honeypots., , , , und . NCS, Volume 310 von Lecture Notes in Networks and Systems, Seite 151-162. Springer, (2021)A Model for Temporal Interval Authorizations., , , und . HICSS, IEEE Computer Society, (2006)Utilizing the Common Criteria for Advanced Student Research Projects., und . SEC, Volume 201 von IFIP, Seite 317-328. Springer, (2006)Teaching Industrial Control System Security Using Collaborative Projects., und . CyberICS/WOS-CPS@ESORICS, Volume 9588 von Lecture Notes in Computer Science, Seite 16-30. Springer, (2015)Toward a Medium-Robustness Separation Kernel Protection Profile., , , und . ACSAC, Seite 40-51. IEEE Computer Society, (2007)Hardening Honeypots for Industrial Control Systems., , und . HICSS, Seite 6665-6674. ScholarSpace, (2023)A security architecture for transient trust., , , und . CSAW, Seite 1-8. ACM, (2008)MYSEA: the monterey security architecture., , , , , , , und . STC, Seite 39-48. ACM, (2009)