Autor der Publikation

Non-expanding Transaction Specific Pseudonymization for IP Traffic Monitoring.

, , und . CANS, Volume 3810 von Lecture Notes in Computer Science, Seite 261-273. Springer, (2005)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Open Access Networks., , und . INTERWORKING, Volume 247 von IFIP Conference Proceedings, Seite 91-107. Kluwer, (2002)Multisensor Real-Time Risk Assessment Using Continuous-Time Hidden Markov Models., und . CIS, Volume 4456 von Lecture Notes in Computer Science, Seite 694-703. Springer, (2006)Identifying Malware Using Cross-Evidence Correlation., , und . IFIP Int. Conf. Digital Forensics, Volume 361 von IFIP Advances in Information and Communication Technology, Seite 169-182. Springer, (2011)Legal Considerations on Gray Zone Operations - From a Norwegian Perspective., , und . NordSec, Volume 14324 von Lecture Notes in Computer Science, Seite 162-181. Springer, (2023)A Network Based IMSI Catcher Detection., , , und . ICITCS, Seite 1-6. IEEE Computer Society, (2016)A big data analytics approach to combat telecommunication vulnerabilities., , , und . Clust. Comput., 20 (3): 2363-2374 (2017)Real-Time Risk Assessment with Network Sensors and Intrusion Detection Systems., , , , , und . CIS (2), Volume 3802 von Lecture Notes in Computer Science, Seite 388-397. Springer, (2005)Better Protection of SS7 Networks with Machine Learning., , , und . ICITCS, Seite 1-7. IEEE Computer Society, (2016)Digital Forensic Reconstruction and the Virtual Security Testbed ViSe., , , und . DIMVA, Volume 4064 von Lecture Notes in Computer Science, Seite 144-163. Springer, (2006)Using Hidden Markov Models to Evaluate the Risks of Intrusions., , , und . RAID, Volume 4219 von Lecture Notes in Computer Science, Seite 145-164. Springer, (2006)