Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Using GMM and SVM-Based Techniques for the Classification of SSH-Encrypted Traffic., , , und . ICC, Seite 1-6. IEEE, (2009)Distributed PCA-based anomaly detection in telephone networks through legitimate-user profiling., , , und . ICC, Seite 1107-1112. IEEE, (2012)Detection of Encrypted Tunnels Across Network Boundaries., , , und . ICC, Seite 1738-1744. IEEE, (2008)A Preliminary Look at the Privacy of SSH Tunnels., , und . ICCCN, Seite 626-632. IEEE, (2008)Estimating routing symmetry on single links by passive flow measurements., , und . IWCMC, Seite 473-478. ACM, (2010)Fault-Tolerant Streaming Computation with BlockMon., , , , und . GLOBECOM, Seite 1-7. IEEE, (2015)Tunnel Hunter: Detecting application-layer tunnels with statistical fingerprinting., , , und . Comput. Networks, 53 (1): 81-97 (2009)Quantifying the accuracy of the ground truth associated with Internet traffic traces., , und . Comput. Networks, 55 (5): 1158-1167 (2011)Position Paper: Reactive Logic in Software-Defined Networking: Accounting for the Limitations of the Switches., und . EWSDN, Seite 97-102. IEEE Computer Society, (2014)Detecting HTTP Tunnels with Statistical Mechanisms., , , und . ICC, Seite 6162-6168. IEEE, (2007)