Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Outfitting an Inter-AS Topology to a Network Emulation TestBed for Realistic Performance Tests of DDoS Countermeasures., , , , und . CSET, USENIX Association, (2008)DNS-Based Defense against IP Spoofing Attacks., , und . ICONIP (5), Volume 7667 von Lecture Notes in Computer Science, Seite 599-609. Springer, (2012)Towards Automated Characterization of Malware's High-level Mechanism using Virtual Machine Introspection., , , und . ICISSP, Seite 471-478. SciTePress, (2019)Memory-saving LDoS Attacker Detection Algorithms in Zigbee Network., , , , , und . J. Inf. Process., (2023)INTERCEPT+: SDN Support for Live Migration-Based Honeypots., , , und . BADGERS@RAID, Seite 16-24. IEEE, (2015)RTOB: A TDMA-based MAC protocol to achieve high reliability of one-hop broadcast in VANET., , und . PerCom Workshops, Seite 87-92. IEEE Computer Society, (2015)Attributes Affecting User Decision to Adopt a Virtual Private Network (VPN) App., , , , , und . ICICS, Volume 12282 von Lecture Notes in Computer Science, Seite 223-242. Springer, (2020)PhishCage: reproduction of fraudulent websites in the emulated internet., , , und . SimuTools, Seite 242-247. ICST/ACM, (2013)New LDoS Attack in Zigbee Network and its Possible Countermeasures., , , und . SMARTCOMP, Seite 246-251. IEEE, (2021)EyeBit: Eye-Tracking Approach for Enforcing Phishing Prevention Habits., , , , und . BADGERS@ESORICS, Seite 56-65. IEEE, (2014)