Autor der Publikation

A Study on Noise-Tolerant PN Code-Based Localization Attacks to Internet Threat Monitors by Exploiting Multiple Ports.

, , und . AINA, Seite 98-105. IEEE Computer Society, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Edge Detection and Smoothing-Filter of Volumetric Data., , und . ISVC (2), Volume 7432 von Lecture Notes in Computer Science, Seite 489-498. Springer, (2012)Examination of Defense Method for Tor User Specific Purpose Attacks by Dummy User Attached Communication., , , und . AINA Workshops, Volume 1150 von Advances in Intelligent Systems and Computing, Seite 745-755. Springer, (2020)A practical study on noise-tolerant PN code-based localisation attacks to internet threat monitors., , und . Int. J. Space Based Situated Comput., 3 (4): 215-226 (2013)Continuity Order of Local Displacement in Volumetric Image Sequence., , , , und . WBIR, Volume 6204 von Lecture Notes in Computer Science, Seite 48-59. Springer, (2010)Evaluating a Dynamic Internet Threat Monitoring Method for Preventing PN Code-Based Localization Attack., , , und . NBiS, Seite 271-278. IEEE Computer Society, (2014)A Study of Packet Sampling Methods for Protecting Sensors Deployed on Darknet., , , , und . NBiS, Seite 76-83. IEEE Computer Society, (2016)Evaluation of a Distributed Detecting Method for SYN Flood Attacks Using a Real Internet Trace., , , und . AINA Workshops, Seite 341-348. IEEE Computer Society, (2011)A Distributed Detecting Method for SYN Flood Attacks and Its Implementation Using Mobile Agents., , , und . MATES, Volume 5774 von Lecture Notes in Computer Science, Seite 91-102. Springer, (2009)A Study on Noise-Tolerant PN Code-Based Localization Attacks to Internet Threat Monitors by Exploiting Multiple Ports., , und . AINA, Seite 98-105. IEEE Computer Society, (2013)