Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Identity management based on adaptive puzzles to protect P2P systems from Sybil attacks., , , , und . Comput. Networks, 56 (11): 2569-2589 (2012)Dynamic Property Enforcement in Programmable Data Planes., , , und . Networking, Seite 1-9. IEEE, (2019)A conservative strategy to protect P2P file sharing systems from pollution attacks., , , und . Concurr. Comput. Pract. Exp., 23 (1): 117-141 (2011)Tá na Hora: analisando a latência de modificação de tabelas de fluxo em arquiteturas de switches SDN., , , und . SBRC, Seite 1033-1046. (2018)No Doppelgänger: Advancing Mobile Networks Against Impersonation in Adversarial Scenarios., , und . WISEC, Seite 280-281. ACM, (2022)Attacking a Swarm with a Band of Liars: evaluating the impact of attacks on BitTorrent., , und . Peer-to-Peer Computing, Seite 37-44. IEEE Computer Society, (2007)Effects of colluding Sybil nodes in message falsification attacks for vehicular platooning., , , , und . VNC, Seite 53-60. IEEE, (2017)Make it green and useful: Reshaping puzzles for identity management in large-scale distributed systems., , , und . IM, Seite 387-394. IEEE, (2013)Hybrid reliable multicast with TCP-XM., , , und . CoNEXT, Seite 177-187. ACM, (2005)No more backups: Toward efficient embedding of survivable virtual networks., , , , , , und . ICC, Seite 2128-2132. IEEE, (2013)