Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

SPS: A Simple Filtering Algorithm to Thwart Phishing Attacks., , und . AINTEC, Volume 3837 von Lecture Notes in Computer Science, Seite 195-209. Springer, (2005)How much can we survive on an IPv6 network?: experience on the IPv6 only connectivity with NAT64/DNS64 at WIDE camp 2011 Autumn., , , , , und . AINTEC, Seite 144-151. ACM, (2011)Detecting anomalies in massive traffic with sketches., , , und . CFI, Seite 14:1-14:2. ACM, (2014)The STRIDE Towards IPv6: A Comprehensive Threat Model for IPv6 Transition Technologies., , , , und . ICISSP, Seite 243-254. SciTePress, (2016)Distributed Scalable Multi-player Online Game Servers on Peer-to-Peer Networks., , und . Inf. Media Technol., 1 (1): 545-560 (2006)EtherPIPE: an ethernet character device for network scripting., , , , und . HotSDN, Seite 61-66. ACM, (2013)An Evaluation of Machine Learning-Based Methods for Detection of Phishing Sites., , und . ICONIP (1), Volume 5506 von Lecture Notes in Computer Science, Seite 539-546. Springer, (2008)Oblivious DDoS mitigation with locator/ID separation protocol., , und . CFI, Seite 8:1-8:6. ACM, (2014)Design of an FDB based Intra-domain Packet Traceback System., , und . ARES, Seite 1313-1318. IEEE Computer Society, (2008)Proposal of Constructing PKI on Overlay Network., , und . SAINT Workshops, Seite 64. IEEE Computer Society, (2007)