Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

AMCAS: An Automatic Malicious Code Analysis System., , , , und . WAIM, Seite 501-507. IEEE, (2008)Seeking Nonsense, Looking for Trouble: Efficient Promotional-Infection Detection through Semantic Inconsistency Search., , , , , , , , , und 2 andere Autor(en). IEEE Symposium on Security and Privacy, Seite 707-723. IEEE Computer Society, (2016)Analysis of Anonymity in P2P Anonymous Communication Systems., , , und . AINA Workshops, Seite 860-865. IEEE Computer Society, (2010)Analysis and Measurement of Zone Dependency in the Domain Name System., , , , und . ICC, Seite 1-7. IEEE, (2018)Host of Troubles: Multiple Host Ambiguities in HTTP Implementations., , , , , und . ACM Conference on Computer and Communications Security, Seite 1516-1527. ACM, (2016)Cooperation-Based Trust Model and Its Application in Network Security Management., , und . ICA3PP (1), Volume 7016 von Lecture Notes in Computer Science, Seite 453-459. Springer, (2011)Anonymous Communication over Invisible Mix Rings., , und . ICA3PP (1), Volume 7016 von Lecture Notes in Computer Science, Seite 182-193. Springer, (2011)RRM: An incentive reputation model for promoting good behaviors in distributed systems., , und . Science in China Series F: Information Sciences, 51 (11): 1871-1882 (2008)An Extensible AAA Infrastructure for IPv6., , , und . CIS (2), Volume 3802 von Lecture Notes in Computer Science, Seite 482-487. Springer, (2005)How You Get Shot in the Back: A Systematical Study about Cryptojacking in the Real World., , , , , , , , , und . ACM Conference on Computer and Communications Security, Seite 1701-1713. ACM, (2018)