Autor der Publikation

Packet Loss Consideration for Burst-Based Anomaly Detection in SCADA Network.

, , , und . WISA, Volume 8909 von Lecture Notes in Computer Science, Seite 358-369. Springer, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Co-occurrence Based Security Event Analysis and Visualization for Cyber Physical Systems., , , , und . HCI (40), Volume 1226 von Communications in Computer and Information Science, Seite 540-548. Springer, (2020)Structured whitelist generation in SCADA network using PrefixSpan algorithm., , , , und . APNOMS, Seite 326. IEEE, (2017)Obfuscation of Critical Infrastructure Network Traffic Using Fake Communication., , und . CRITIS, Volume 8985 von Lecture Notes in Computer Science, Seite 268-274. Springer, (2014)Statistical Similarity of Critical Infrastructure Network Traffic Based on Nearest Neighbor Distances., , , , und . RAID, Volume 11050 von Lecture Notes in Computer Science, Seite 577-599. Springer, (2018)Anomaly Detection for Industrial Control Systems Using Sequence-to-Sequence Neural Networks., , und . CyberICPS/SECPRE/SPOSE/ADIoT@ESORICS, Volume 11980 von Lecture Notes in Computer Science, Seite 3-18. Springer, (2019)"Do you know existing accuracy metrics overrate time-series anomaly detections?"., , , und . SAC, Seite 403-412. ACM, (2022)Refining schizophrenia via graph reachability in Esterel., , , , und . MEMOCODE, Seite 18-27. IEEE, (2009)Over-Approximated Control Flow Graph Construction on Pure Esterel., , , , und . IEICE Trans. Inf. Syst., 93-D (5): 985-993 (2010)Automatic Hardware/Software Interface Generation for Embedded System., , , und . J. Inf. Process. Syst., 2 (3): 137-142 (2006)Two ICS Security Datasets and Anomaly Detection Contest on the HIL-based Augmented ICS Testbed., , , und . CSET @ USENIX Security Symposium, Seite 36-40. ACM, (2021)