Autor der Publikation

A baseline study of potentially malicious activity across five network telescopes.

. CyCon, Seite 1-17. IEEE, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Automated Firewall Rule Set Generation Through Passive Traffic Inspection., , und . ISSA, Seite 243-252. ISSA, Pretoria, South Africa, (2009)A comparison of the resource requirements of SNORT and BRO in production networks., und . IADIS AC (2), Seite 94-97. IADIS Press, (2009)Data classification for artificial intelligence construct training to aid in network incident identification using network telescope data., und . SAICSIT, Seite 356-360. ACM, (2010)Evaluating text preprocessing to improve compression on maillogs., , und . SAICSIT, Seite 44-53. ACM, (2009)Mapping the Most Significant Computer Hacking Events to a Temporal Computer Attack Model., , und . HCC, Volume 386 von IFIP Advances in Information and Communication Technology, Seite 226-236. Springer, (2012)Towards a Software Approach to Mitigate Correlation Power Analysis., und . SECRYPT, Seite 403-410. SciTePress, (2016)Testing antivirus engines to determine their effectiveness as a security layer., und . ISSA, Seite 1-6. IEEE, (2014)Real-time distributed malicious traffic monitoring for honeypots and network telescopes., , und . ISSA, Seite 1-9. IEEE, (2013)A high-level architecture for efficient packet trace analysis on GPU co-processors., und . ISSA, Seite 1-8. IEEE, (2013)InetVis, a visual tool for network telescope traffic analysis., und . Afrigraph, Seite 85-89. ACM, (2006)