Autor der Publikation

Know Your Enemy: Stealth Configuration-Information Gathering in SDN.

, , und . GPC, Volume 10232 von Lecture Notes in Computer Science, Seite 386-401. (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Conti, Mauro
Eine Person hinzufügen mit dem Namen Conti, Mauro
 

Weitere Publikationen von Autoren mit dem selben Namen

Mulitmedia over broadband wireless networks., und . IEEE Network, 20 (2): 4-5 (2006)Verifiable and privacy-preserving fine-grained data-collection for smart metering., , , , und . CNS, Seite 655-658. IEEE, (2015)FakeBook: Detecting Fake Profiles in On-Line Social Networks., , und . ASONAM, Seite 1071-1078. IEEE Computer Society, (2012)Secure Wireless Sensor Networks - Threats and Solutions. Advances in Information Security Springer, (2015)Security Vulnerabilities and Countermeasures for Target Localization in Bio-NanoThings Communication Networks., , und . IEEE Trans. Information Forensics and Security, 11 (4): 665-676 (2016)Hybrid Static-Runtime Information Flow and Declassification Enforcement., , , und . IEEE Trans. Information Forensics and Security, 8 (8): 1294-1305 (2013)Impact of country-scale Internet disconnection on structured and social P2P overlays., , und . WOWMOM, Seite 1-9. IEEE Computer Society, (2015)Events privacy in WSNs: A new model and its application., , , und . WOWMOM, Seite 1-9. IEEE Computer Society, (2011)An Anonymous End-to-End Communication Protocol for Mobile Cloud Environments., , , und . IEEE Trans. Services Computing, 7 (3): 373-386 (2014)Employing Program Semantics for Malware Detection., , , , und . IEEE Trans. Information Forensics and Security, 10 (12): 2591-2604 (2015)