Autor der Publikation

Towards an Approach for Automatically Repairing Compromised Network Systems.

, , , , und . NCA, Seite 389-392. IEEE Computer Society, (2004)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security policy transition framework for Software Defined networks., , und . NFV-SDN, Seite 56-61. IEEE, (2016)Trellis-based soft-output adaptive equalization techniques for TDMA cellular systems., , und . IEEE Trans. Vehicular Technology, 49 (1): 83-94 (2000)Intrusion Detection Testing and Benchmarking Methodologies., , , , und . IWIA, Seite 63-72. IEEE Computer Society, (2003)Simulating Router-based Traffic-engineering in Radio Access Networks using NS-2., , , , , und . Communications, Internet, and Information Technology, Seite 136-141. IASTED/ACTA Press, (2002)SDH Digital Cross-Connect Traffic Generation Algorithm., und . MASCOTS, Seite 84-91. IEEE Computer Society, (1999)Georgia tech information security center hands-on network security laboratory., , , und . IEEE Trans. Educ., 49 (1): 82-87 (2006)Visual Exploration of Malicious Network Objects Using Semantic Zoom, Interactive Encoding and Dynamic Queries., , , und . VizSEC, Seite 10. IEEE Computer Society, (2005)Power Control Based QoS Provisioning for Multimedia in W-CDMA., und . Wireless Networks, 8 (1): 37-47 (2002)The Use of Honeynets to Detect Exploited Systems Across Large Enterprise Networks., , , , und . IAW, Seite 92-99. IEEE, (2003)Framework to Support Per Second Shifts of Pseudonyms in Regional VANETs., , und . VTC Fall, Seite 1-5. IEEE, (2010)