Autor der Publikation

Not So Predictable Mining Pools: Attacking Solo Mining Pools by Bagging Blocks and Conning Competitors.

, , , , und . Financial Cryptography, Volume 10957 von Lecture Notes in Computer Science, Seite 272-287. Springer, (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

E-Embargoes: Discouraging the Deployment of Traffic Manipulating Boxes With Economic Incentives., und . CoRR, (2016)Peer Pressure: Exerting Malicious Influence on Routers at a Distance., , , und . ICDCS, Seite 571-580. IEEE Computer Society, (2013)Routing around decoys., , , und . CCS, Seite 85-96. ACM, (2012)Withdrawing the BGP Re-Routing Curtain: Understanding the Security Impact of BGP Poisoning through Real-World Measurements., , , und . NDSS, The Internet Society, (2020)An Internet-Scale Feasibility Study of BGP Poisoning as a Security Primitive., , und . CoRR, (2018)Cover your ACKs: pitfalls of covert channel censorship circumvention., , und . ACM Conference on Computer and Communications Security, Seite 361-372. ACM, (2013)Protecting access privacy of cached contents in information centric networks., , , , und . CCS, Seite 1001-1003. ACM, (2012)Secure encounter-based social networks: requirements, challenges, and designs., , , , und . CCS, Seite 717-719. ACM, (2010)Losing control of the internet: using the data plane to attack the control plane., , , , , und . CCS, Seite 726-728. ACM, (2010)Balancing the shadows., , , , und . WPES, Seite 1-10. ACM, (2010)