Autor der Publikation

StegoTorus: a camouflage proxy for the Tor anonymity system.

, , , , , , und . ACM Conference on Computer and Communications Security, Seite 109-120. ACM, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Securing Current and Future Process Control Systems., , , , , , , , , und 2 andere Autor(en). Critical Infrastructure Protection, Volume 253 von IFIP, Seite 99-115. Springer, (2007)Detecting Disruptive Routers: A Distributed Network Monitoring Approach., , , , und . IEEE Symposium on Security and Privacy, Seite 115-124. IEEE Computer Society, (1998)A Functional Perspective on Machine Learning via Programmable Induction and Abduction., , , , und . FLOPS, Volume 10818 von Lecture Notes in Computer Science, Seite 84-98. Springer, (2018)Routing with Locality on Meshes with Buses., und . J. Parallel Distrib. Comput., 33 (1): 84-90 (1996)Routing with locality in partitioned-bus meshes., und . SPDP, Seite 715-721. IEEE Computer Society, (1994)Intrusion Monitoring in Process Control Systems., und . HICSS, Seite 1-7. IEEE Computer Society, (2009)Avoiding Pitfalls of Entity Identifiers.. High-Performance Web Databases, Seite 277-303. Auerbach, (2001)Dependable Intrusion Tolerance: Technology Demo., , , , , , , , und . DISCEX (2), Seite 128-130. IEEE Computer Society, (2003)Malware Characterization through Alert Pattern Discovery., und . LEET, USENIX Association, (2009)Abductive functional programming, a semantic approach., , und . CoRR, (2017)