Autor der Publikation

A Novel Web Tunnel Detection Method Based on Protocol Behaviors.

, , , , und . SecureComm, Volume 127 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 234-251. Springer, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Wireless fire monitoring system for ancient buildings., , , , , , und . Infoscale, Volume 304 von ACM International Conference Proceeding Series, Seite 42. ACM, (2007)A Threshold Multi-secret Sharing Scheme., , , und . ICNSC, Seite 1705-1707. IEEE, (2008)A privacy preserving scheme for change increment of electricity big data base on symmetric cryptography., , , und . CCIS, Seite 487-490. IEEE, (2014)Practical indoor tracking using Wireless Sensor Networks., , , , und . WPNC, Seite 209-215. IEEE, (2009)Automated Vulnerability Management through Web Services., , , und . GCC (1), Volume 3032 von Lecture Notes in Computer Science, Seite 1067-1070. Springer, (2003)Joint Server Selection and SFC Routing for Anycast in NFV-enabled SDNs., , , , und . WASA (1), Volume 12384 von Lecture Notes in Computer Science, Seite 432-443. Springer, (2020)Joint Switch Upgrade and VNF Placement for NFV-Based SDNs., , , , und . WASA (2), Volume 12385 von Lecture Notes in Computer Science, Seite 87-95. Springer, (2020)Offloading Dependent Tasks in Mobile Edge Computing with Service Caching., , , , und . INFOCOM, Seite 1997-2006. IEEE, (2020)Incremental Server Deployment for Scalable NFV-enabled Networks., , , , , und . INFOCOM, Seite 2361-2370. IEEE, (2020)Breaking A Proxy Signature Scheme From Lattices., und . Int. J. Netw. Secur., 14 (6): 320-323 (2012)