Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

From IP to transport and beyond: cross-layer attacks against applications., , , und . SIGCOMM, Seite 836-849. ACM, (2021)Injection Attacks Reloaded: Tunnelling Malicious Payloads over DNS., und . USENIX Security Symposium, Seite 3165-3182. USENIX Association, (2021)Secure Consensus Generation with Distributed DoH., , und . DSN (Supplements), Seite 41-42. IEEE, (2020)Security Implications of Insecure DNS Usage in the Internet.. Technical University of Darmstadt, Germany, (2022)Behind the Scenes of RPKI., , , , und . CCS, Seite 1413-1426. ACM, (2022)XDRI Attacks - and - How to Enhance Resilience of Residential Routers., , , und . CoRR, (2022)Stalloris: RPKI Downgrade Attack., , , , und . USENIX Security Symposium, Seite 4455-4471. USENIX Association, (2022)The Hijackers Guide To The Galaxy: Off-Path Taking Over Internet Resources., , , und . USENIX Security Symposium, Seite 3147-3164. USENIX Association, (2021)Beyond Limits: How to Disable Validators in Secure Networks., , , , und . SIGCOMM, Seite 950-966. ACM, (2023)Pitfalls of Provably Secure Systems in Internet the Case of Chronos-NTP., , und . DSN (Supplements), Seite 49-50. IEEE, (2020)