Digital Twin Monitoring for Cyber-Physical Access Control (Englisch)
- Neue Suche nach: Greaves, Brian
- Neue Suche nach: Coetzee, Marijke
- Neue Suche nach: Leung, Wai Sze
- Neue Suche nach: Greaves, Brian
- Neue Suche nach: Coetzee, Marijke
- Neue Suche nach: Leung, Wai Sze
In:
Emerging Information Security and Applications
; 144-158
;
2022
-
ISBN:
- Aufsatz (Konferenz) / Print
-
Titel:Digital Twin Monitoring for Cyber-Physical Access Control
-
Beteiligte:
-
Kongress:EISA ; 2. ; 2021 ; Online
-
Erschienen in:
-
Verlag:
- Neue Suche nach: Springer
-
Erscheinungsort:Cham
-
Erscheinungsdatum:2022
-
ISBN:
-
Medientyp:Aufsatz (Konferenz)
-
Format:Print
-
Sprache:Englisch
- Neue Suche nach: 54.38
- Weitere Informationen zu Basisklassifikation
-
Schlagwörter:
-
Klassifikation:
BKL: 54.38 Computersicherheit -
Datenquelle:
Die Inhaltsverzeichnisse werden automatisch erzeugt und basieren auf den im Index des TIB-Portals verfügbaren Einzelnachweisen der enthaltenen Beiträge. Die Anzeige der Inhaltsverzeichnisse kann daher unvollständig oder lückenhaft sein.
- 1
-
Practical and Provable Secure Vehicular Component Protection SchemeZhang, Jixin / Chen, Jiageng et al. | 2022
- 21
-
NEEX: An Automated and Efficient Tool for Detecting Browser Extension FingerprintLyu, Ting / Liu, Liang / Zhu, Fangzhou / Yang, Jingxiu / Hu, Simin / Huang, Yanxi et al. | 2022
- 36
-
APHC: Auditable and Privacy Preserving Health QR Code Based on BlockchainJing, Pujie / Yao, Shixiong / He, Yuevue et al. | 2022
- 50
-
AMLChain: Supporting Anti-money Laundering, Privacy-Preserving, Auditable Distributed LedgerHe, Yueyue / Chen, Jiageng et al. | 2022
- 68
-
Granularity and Usability in Authorization PoliciesZhang, Boyun / Gill, Puneet / Mihai, Nelu / Tripunitar, Mahesh et al. | 2022
- 87
-
A Two-Fold Study to Investigate Users’ Perception of IoT Information Sensitivity Levels and Their Willingness to Share the InformationGupta, Sanonda Datta / Kaplan, Stephen / Nygaard, Aubree / Ghanavati, Sepideh et al. | 2022
- 108
-
SoK: A Systematic Literature Review of Bluetooth Security Threats and Mitigation MeasuresShrestha, Sunny / Irby, Esa / Thapa, Raghav / Das, Sanchari et al. | 2022
- 128
-
JSLIM: Reducing the Known Vulnerabilities of JavaScript Application by DebloatingYe, Renjun / Liu, Liang / Hu, Simin / Zhu, Fangzhou / Yang, Jingxiu / Wang, Feng et al. | 2022
- 144
-
Digital Twin Monitoring for Cyber-Physical Access ControlGreaves, Brian / Coetzee, Marijke / Leung, Wai Sze et al. | 2022
- 159
-
Improving Host-Based Intrusion Detection Using Thread InformationGrimmer, Martin / Kaelble, Tim / Rahm, Erhard et al. | 2022
- 178
-
Database Intrusion Detection Systems (DIDs): Insider Threat Detection via Behaviour-Based Anomaly Detection Systems - A Brief Survey of Concepts and ApproachesKhan, Muhammad Imran / Foley, Simon N. / O’Sullivan, Barry et al. | 2022