Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Transmission delay in large scale ad hoc cognitive radio networks., , , und . MobiHoc, Seite 185-194. ACM, (2012)K-connectivity of cognitive radio networks., , , und . ICC, Seite 83-87. IEEE, (2012)Efficient Clustering on Encrypted Data., , , , , und . ACNS (1), Volume 14583 von Lecture Notes in Computer Science, Seite 213-236. Springer, (2024)DeepIntent: Deep Icon-Behavior Learning for Detecting Intention-Behavior Discrepancy in Mobile Apps., , , , , , , , , und 1 andere Autor(en). CCS, Seite 2421-2436. ACM, (2019)SmartRetro: Blockchain-Based Incentives for Distributed IoT Retrospective Detection., , , , und . MASS, Seite 308-316. IEEE Computer Society, (2018)NetSentry: Scalable Volumetric DDoS Detection with Programmable Switches., , , , , und . IWQoS, Seite 1-10. IEEE, (2024)An Automated Multi-Tab Website Fingerprinting Attack., , , , , , und . IEEE Trans. Dependable Secur. Comput., 19 (6): 3656-3670 (2022)Managing Recurrent Virtual Network Updates in Multi-Tenant Datacenters: A System Perspective., , und . CoRR, (2019)Learning with Semantics: Towards a Semantics-Aware Routing Anomaly Detection System., , , , , , , , und . USENIX Security Symposium, USENIX Association, (2024)Low-Quality Training Data Only? A Robust Framework for Detecting Encrypted Malicious Network Traffic., , , , , , , , und . NDSS, The Internet Society, (2024)