Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Deceiving Network Reconnaissance Using SDN-Based Virtual Topologies., , , , , und . IEEE Trans. Netw. Serv. Manag., 14 (4): 1098-1112 (2017)Fast Network Configuration in Software Defined Networking., , , , und . IEEE Trans. Netw. Serv. Manag., 15 (4): 1249-1263 (2018)Generating time-series of dry weather loads to sewers., , , , , und . Environ. Model. Softw., (2013)Adversarial Network Forensics in Software Defined Networking: Demo., , , und . SOSR, Seite 177-178. ACM, (2017)MLSNet: A Policy Complying Multilevel Security Framework for Software Defined Networking., , , , , und . CoRR, (2020)MLSNet: A Policy Complying Multilevel Security Framework for Software Defined Networking., , , , , und . IEEE Trans. Netw. Serv. Manag., 18 (1): 729-744 (2021)Adversarial Network Forensics in Software Defined Networking., , , und . SOSR, Seite 8-20. ACM, (2017)Poster: a minimally disruptive network reconfiguration approach in SDN., , , , und . Networking, Seite 1-2. IEEE, (2019)Cyber Deception: Virtual Networks to Defend Insider Reconnaissance., , , , , und . MIST@CCS, Seite 57-68. ACM, (2016)Stealth migration: Hiding virtual machines on the network., , , , , und . INFOCOM, Seite 1-9. IEEE, (2017)