Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Routing around decoys., , , und . CCS, Seite 85-96. ACM, (2012)E-Embargoes: Discouraging the Deployment of Traffic Manipulating Boxes With Economic Incentives., und . CoRR, (2016)Peer Pressure: Exerting Malicious Influence on Routers at a Distance., , , und . ICDCS, Seite 571-580. IEEE Computer Society, (2013)Withdrawing the BGP Re-Routing Curtain: Understanding the Security Impact of BGP Poisoning through Real-World Measurements., , , und . NDSS, The Internet Society, (2020)An Internet-Scale Feasibility Study of BGP Poisoning as a Security Primitive., , und . CoRR, (2018)Cover your ACKs: pitfalls of covert channel censorship circumvention., , und . ACM Conference on Computer and Communications Security, Seite 361-372. ACM, (2013)Protecting access privacy of cached contents in information centric networks., , , , und . CCS, Seite 1001-1003. ACM, (2012)Balancing the shadows., , , , und . WPES, Seite 1-10. ACM, (2010)Secure encounter-based social networks: requirements, challenges, and designs., , , , und . CCS, Seite 717-719. ACM, (2010)Losing control of the internet: using the data plane to attack the control plane., , , , , und . CCS, Seite 726-728. ACM, (2010)