Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Computation of the curvature field in numerical simulation of multiphase flow.. J. Comput. Physics, 222 (2): 872-878 (2007)A First Step Toward Network Security Virtualization: From Concept To Prototype., , und . IEEE Trans. Information Forensics and Security, 10 (10): 2236-2249 (2015)QoSE: Quality of security a network security framework with distributed NFV., , , , , und . ICC, Seite 1-6. IEEE, (2016)Vulnerabilities of network OS and mitigation with state-based permission system., , , , und . Security and Communication Networks, 9 (13): 1971-1982 (2016)DPX: Data-Plane eXtensions for SDN Security Service Instantiation., , , , , , und . DIMVA, Volume 11543 von Lecture Notes in Computer Science, Seite 415-437. Springer, (2019)Barista: An Event-centric NOS Composition Framework for Software-Defined Networks., , , , , und . INFOCOM, Seite 980-988. IEEE, (2018)Network Iron Curtain: Hide Enterprise Networks with OpenFlow., , und . WISA, Volume 8267 von Lecture Notes in Computer Science, Seite 218-230. Springer, (2013)Finding Compact Class Sets for Korean Font Image Classification., , , , und . ACPR, Seite 226-231. IEEE Computer Society, (2017)Doppelgängers on the Dark Web: A Large-scale Assessment on Phishing Hidden Web Services., , , , und . WWW, Seite 2225-2235. ACM, (2019)HEX Switch: Hardware-assisted security extensions of OpenFlow., , und . SecSoN@SIGCOMM, Seite 33-39. ACM, (2018)