Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Invisinets: Removing Networking from Cloud Networks., , , , , , , , und . NSDI, Seite 479-496. USENIX Association, (2023)Automatic error finding in access-control policies., , , , und . CCS, Seite 163-174. ACM, (2011)Position paper: why are there so many vulnerabilities in web applications?, , , , und . NSPW, Seite 83-94. ACM, (2011)Enforcing Request Integrity in Web Applications., , , und . DBSec, Volume 6166 von Lecture Notes in Computer Science, Seite 225-240. Springer, (2010)Credentials Management for High-Value Transactions., , , , und . MMM-ACNS, Volume 6258 von Lecture Notes in Computer Science, Seite 169-182. Springer, (2010)Checking Beliefs in Dynamic Networks, , , , und . MSR-TR-2014-58. (April 2014)Test coverage metrics for the network., , , , und . SIGCOMM, Seite 775-787. ACM, (2021)Lightyear: Using Modularity to Scale BGP Control Plane Verification., , , , , , und . SIGCOMM, Seite 94-107. ACM, (2023)Validating datacenters at scale., , , , , , , , , und 7 andere Autor(en). SIGCOMM, Seite 200-213. ACM, (2019)Finding Network Misconfigurations by Automatic Template Inference., , , , , , und . NSDI, Seite 999-1013. USENIX Association, (2020)