Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Trusted Disk Loading in the Emulab Network Testbed., , , und . CSET, USENIX Association, (2010)Fluorescence: Detecting Kernel-Resident Malware in Clouds., , , , , und . RAID, Seite 367-382. USENIX Association, (2019)Is Big Data Performance Reproducible in Modern Cloud Networks?, , , , , , , und . NSDI, Seite 513-527. USENIX Association, (2020)MME-FaaS Cloud-Native Control for Mobile Networks., und . SoCC, Seite 152-157. ACM, (2019)I Heard It through the Firewall: Exploiting Cloud Management Services as an Information Leakage Channel., , , und . SoCC, Seite 361-373. ACM, (2018)Where The Wild Things Are: Brute-Force SSH Attacks In The Wild And How To Stop Them., , , , und . NSDI, USENIX Association, (2024)Integrated Network Experimentation using Simulation and Emulation., , und . TRIDENTCOM, Seite 204-212. IEEE Computer Society, (2005)Harpocrates: Giving Out Your Secrets and Keeping Them Too., , , und . SEC, Seite 103-114. IEEE, (2018)PopperCI: Automated reproducibility validation., , , , , , und . INFOCOM Workshops, Seite 450-455. IEEE, (2017)OpenEdge: A dynamic and secure open service edge network., , , , , und . NOMS, Seite 257-264. IEEE, (2016)