Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Challenges in Network Application Identification., , und . LEET, USENIX Association, (2012)SANTaClass: A Self Adaptive Network Traffic Classification system., , und . Networking, Seite 1-9. IEEE Computer Society, (2013)Inferring Higher Level Policies from Firewall Rules., , und . LISA, Seite 17-26. USENIX, (2007)Automatic protocol field inference for deeper protocol understanding., , , , und . Networking, Seite 1-9. IEEE Computer Society, (2015)YouLighter: A Cognitive Approach to Unveil YouTube CDN and Changes., , , , , , und . IEEE Trans. Cogn. Commun. Netw., 1 (2): 161-174 (2015)Botnet protocol inference in the presence of encrypted traffic., , , , und . INFOCOM, Seite 1-9. IEEE, (2017)Understanding Mobile App Usage Patterns Using In-App Advertisements., , , und . PAM, Volume 7799 von Lecture Notes in Computer Science, Seite 63-72. Springer, (2013)Towards Automatic Learning of Valid Services for Honeypots., , und . ICDCIT, Volume 3347 von Lecture Notes in Computer Science, Seite 469-470. Springer, (2004)NetworkProfiler: Towards automatic fingerprinting of Android apps., , , , und . INFOCOM, Seite 809-817. IEEE, (2013)Kali: Scalable encryption fingerprinting in dynamic malware traces., , , , und . MALWARE, Seite 3-10. IEEE Computer Society, (2017)