Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

IPv6 Covert Channels in the Wild., , und . CECC, Seite 10:1-10:6. ACM, (2019)Exploiting IP telephony with silence suppression for hidden data transfers., , , , und . Comput. Secur., (2018)Optimization of a peer-to-peer system for efficient content replication., und . Eur. J. Oper. Res., 196 (2): 423-433 (2009)The energy impact of security mechanisms in modern mobile devices., und . Netw. Secur., 2012 (2): 11-14 (2012)Guest Editorial: Multidisciplinary Solutions to Modern Cybersecurity Challenges., , , und . J. Wirel. Mob. Networks Ubiquitous Comput. Dependable Appl., 12 (4): 1-3 (2021)DockerChannel: A framework for evaluating information leakages of Docker containers., , und . SoftwareX, (Dezember 2023)Tight Arms Race: Overview of Current Malware Threats and Trends in Their Detection., , , , , , und . IEEE Access, (2021)Code Layering for the Detection of Network Covert Channels in Agentless Systems., , , , und . IEEE Trans. Netw. Serv. Manag., 19 (3): 2282-2294 (2022)Never Mind the Malware, Here's the Stegomalware., und . IEEE Secur. Priv., 20 (5): 101-106 (2022)Recent Advancements in Digital Forensics., , und . IEEE Secur. Priv., 15 (6): 10-11 (2017)