Autor der Publikation

What Lies Beneath? Analyzing Automated SSH Bruteforce Attacks.

, , und . PASSWORDS, Volume 9551 von Lecture Notes in Computer Science, Seite 72-91. Springer, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Mercury: Recovering Forgotten Passwords Using Personal Devices., , , , und . Financial Cryptography, Volume 7035 von Lecture Notes in Computer Science, Seite 315-330. Springer, (2011)FiGD: An Open Source Intellectual Property Violation Detector., , und . SEKE, Seite 536-541. Knowledge Systems Institute Graduate School, (2009)SERENIoT: Collaborative Network Security Policy Management and Enforcement for Smart Homes., und . CoRR, (2020)Toward Identification and Characterization of IoT Software Update Practices., und . CoRR, (2022)Multiplexing FBG sensors combining microwave photonics and phase modulation., , , und . ICTON, Seite 1-4. IEEE, (2017)Multi-cavity Microwave Photonics devices built upon multicore fibres., , , , und . ICTON, Seite 1-4. IEEE, (2016)If-This-Then-Allow-That (to Phone Home): A Trigger-Based Network Policy Enforcement Framework for Smart Homes., , und . FPS, Volume 13877 von Lecture Notes in Computer Science, Seite 373-388. Springer, (2022)Microwave Photonics for Optical Fiber Sensors., , , und . OFC, Seite 1-3. IEEE, (2019)High order UWB pulses generation based on a scalable phase-to-intensity technique., , , , und . ECOC, Seite 1-3. IEEE, (2015)SERENIoT: Distributed Network Security Policy Management and Enforcement for Smart Homes., und . ACSAC, Seite 542-555. ACM, (2020)