Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Realtime DDoS Defense Using COTS SDN Switches via Adaptive Correlation Analysis., , , , , und . IEEE Trans. Inf. Forensics Secur., 13 (7): 1838-1853 (2018)Practical Speech Re-use Prevention in Voice-driven Services., , , , und . RAID, Seite 282-295. ACM, (2021)BiasHacker: Voice Command Disruption by Exploiting Speaker Biases in Automatic Speech Recognition., , , , und . WISEC, Seite 119-124. ACM, (2022)NETHCF: Enabling Line-rate and Adaptive Spoofed IP Traffic Filtering., , , , , , und . ICNP, Seite 1-12. IEEE, (2019)AVANT-GUARD: Scalable and Vigilant Switch Flow Management in Software-De�?ned Networks, , , und . Proceedings of the 2013 ACM conference on Computer and communications security, New York, NY, USA, ACM, (2013)A Framework For Integrating Security Services into Software-Defined Networks, , , und . (2013)Bin-Carver: Automatic recovery of binary executable files., , , und . Digit. Investig., 9 (Supplement): S108-S117 (2012)Editorial: special issue on "The security, privacy, and digital forensics of mobile networks and mobile cloud"., , , und . Digit. Commun. Networks, 5 (4): 203-204 (2019)SysFlow: Toward a Programmable Zero Trust Framework for System Security., , , , , und . IEEE Trans. Inf. Forensics Secur., (2023)On the Privacy and Integrity Risks of Contact-Tracing Applications., , , und . CoRR, (2020)