Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Extensible Platform for Evaluating Security Protocols., , , , und . Annual Simulation Symposium, Seite 204-213. IEEE Computer Society, (2005)Toward Efficient Querying of Compressed Network Payloads., , , und . USENIX Annual Technical Conference, Seite 113-124. USENIX Association, (2012)HMM profiles for network traffic classification., , und . VizSEC, Seite 9-15. ACM, (2004)Cache, Trigger, Impersonate: Enabling Context-Sensitive Honeyclient Analysis On-the-Wire., , , und . NDSS, The Internet Society, (2016)An empirical study of the performance, security and privacy implications of domain name prefetching., und . DSN, Seite 61-72. IEEE Compute Society, (2011)Uncovering Spoken Phrases in Encrypted Voice over IP Conversations., , , , und . ACM Trans. Inf. Syst. Secur., 13 (4): 35:1-35:30 (2010)Password Hardening Based on Keystroke Dynamics., , und . ACM Conference on Computer and Communications Security, Seite 73-82. ACM, (1999)Using visual motifs to classify encrypted traffic., , und . VizSEC, Seite 41-50. ACM, (2006)Browser Fingerprinting from Coarse Traffic Summaries: Techniques and Implications., , , und . DIMVA, Volume 5587 von Lecture Notes in Computer Science, Seite 157-175. Springer, (2009)Fast and Evasive Attacks: Highlighting the Challenges Ahead., , und . RAID, Volume 4219 von Lecture Notes in Computer Science, Seite 206-225. Springer, (2006)