Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

From ideality to practicability in statistical packet features masking., und . IWCMC, Seite 456-462. IEEE, (2012)On the Resilience of Machine Learning-Based IDS for Automotive Networks., , , , , und . VNC, Seite 239-246. IEEE, (2023)Traffic matrix estimation enhanced by SDNs nodes in real network topology., , , , und . INFOCOM Workshops, Seite 300-305. IEEE, (2015)Towards Cyber Threat Intelligence for the IoT., , , und . CoRR, (2024)Real Time Identification of SSH Encrypted Application Flows by Using Cluster Analysis Techniques., , , und . Networking, Volume 5550 von Lecture Notes in Computer Science, Seite 182-194. Springer, (2009)Padding and Fragmentation for Masking Packet Length Statistics., und . TMA, Volume 7189 von Lecture Notes in Computer Science, Seite 85-88. Springer, (2012)On packet loss modeling: An empirical assessment., , und . NOF, Seite 33-39. IEEE, (2017)ARCADIAN-IoT - Enabling Autonomous Trust, Security and Privacy Management for IoT., , , , , , , , , und 1 andere Autor(en). GIOTS, Volume 13533 von Lecture Notes in Computer Science, Seite 348-359. Springer, (2022)What are you Googling? - Inferring search type information through a statistical classifier., , und . GLOBECOM, Seite 747-753. IEEE, (2013)Investigating the trade-off between overhead and delay for full packet traffic privacy., und . ICC Workshops, Seite 1345-1350. IEEE, (2013)