Autor der Publikation

StegoTorus: a camouflage proxy for the Tor anonymity system.

, , , , , , und . ACM Conference on Computer and Communications Security, Seite 109-120. ACM, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Epidemic profiles and defense of scale-free networks., , und . WORM, Seite 67-75. ACM Press, (2003)StegoTorus: a camouflage proxy for the Tor anonymity system., , , , , , und . ACM Conference on Computer and Communications Security, Seite 109-120. ACM, (2012)Detection, correlation, and visualization of attacks against critical infrastructure systems., , , und . PST, Seite 15-22. IEEE, (2010)Localized Group Membership Service for Ad Hoc Networks., und . ICPP Workshops, Seite 94-102. IEEE Computer Society, (2002)JumpBox - A Seamless Browser Proxy for Tor Pluggable Transports., , , und . SecureComm (1), Volume 152 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 563-581. Springer, (2014)Policy Creation for Enterprise-Level Data Sharing., , , , , , , und . HCI (29), Volume 11594 von Lecture Notes in Computer Science, Seite 249-265. Springer, (2019)Role-based multicast in highly mobile but sparsely connected ad hoc networks., und . MobiHoc, Seite 45-50. IEEE, (2000)Automatically deducing propagation sequences that circumvent a collaborative worm defense., und . IPCCC, IEEE, (2006)Pathway Logic Helping Biologists Understand and Organize Pathway Information., , , , , , und . CSB Workshops, Seite 155-156. IEEE Computer Society, (2005)Overcoming fragmentation in mobile Ad Hoc networks., und . Journal of Communications and Networks, 2 (3): 182-187 (2000)