Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Realtime DDoS Defense Using COTS SDN Switches via Adaptive Correlation Analysis., , , , , und . IEEE Trans. Inf. Forensics Secur., 13 (7): 1838-1853 (2018)Practical Speech Re-use Prevention in Voice-driven Services., , , , und . RAID, Seite 282-295. ACM, (2021)NETHCF: Enabling Line-rate and Adaptive Spoofed IP Traffic Filtering., , , , , , und . ICNP, Seite 1-12. IEEE, (2019)BiasHacker: Voice Command Disruption by Exploiting Speaker Biases in Automatic Speech Recognition., , , , und . WISEC, Seite 119-124. ACM, (2022)VulHunter: Toward Discovering Vulnerabilities in Android Applications., , , und . IEEE Micro, 35 (1): 44-53 (2015)Enabling Performant, Flexible and Cost-Efficient DDoS Defense With Programmable Switches., , , , , , , , , und . IEEE/ACM Trans. Netw., 29 (4): 1509-1526 (2021)ExAD: An Ensemble Approach for Explanation-based Adversarial Detection., , , , , , und . CoRR, (2021)Programmable Security in the Age of Software-Defined Infrastructure.. CCSW, Seite 1. ACM, (2021)The CrossPath Attack: Disrupting the SDN Control Channel via Shared Links., , , , , , und . USENIX Security Symposium, Seite 19-36. USENIX Association, (2019)Do Users Really Know Alexa? Understanding Alexa Skill Security Indicators., , , und . AsiaCCS, Seite 870-883. ACM, (2023)