Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Leveraging on the XDP Framework for the Efficient Mitigation of Water Torture Attacks within Authoritative DNS Servers., , und . NetSoft, Seite 287-291. IEEE, (2020)Control-plane slicing methods in multi-tenant software defined networks., , , , , und . IM, Seite 612-618. IEEE, (2015)Enabling Privacy-Aware Zone Exchanges Among Authoritative and Recursive DNS Servers., , und . ANRW, Seite 1-8. ACM, (2020)Enhancing Soft Skills in Network Management Education: A Study on the Impact of GenAI-Based Virtual Assistants., , und . EDUCON, Seite 1-5. IEEE, (2024)A novel load balancing mechanism for P2P networking., , und . GridNets, Seite 14. ICST, (2007)A Privacy-Preserving Schema for the Detection and Collaborative Mitigation of DNS Water Torture Attacks in Cloud Infrastructures., , , , und . CloudNet, Seite 1-6. IEEE, (2019)Leveraging SDN for Efficient Anomaly Detection and Mitigation on Legacy Networks., , und . EWSDN, Seite 85-90. IEEE Computer Society, (2014)Mitigation of Multi-vector Network Attacks via Orchestration of Distributed Rule Placement., , , und . IM, Seite 162-170. IFIP, (2019)Detecting Incoming and Outgoing DDoS Attacks at the Edge Using a Single Set of Network Characteristics., und . ISCC, Seite 469-475. IEEE Computer Society, (2005)Data fusion algorithms for network anomaly detection: classification and evaluation., , , , und . ICNS, Seite 50. IEEE Computer Society, (2007)