Autor der Publikation

NS-2 Based IP Traceback Simulation Against Reflector Based DDoS Attack.

, , und . AIS, Volume 3397 von Lecture Notes in Computer Science, Seite 90-99. Springer, (2004)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Privacy Level Indicating Data Leakage Prevention System., , , und . TIIS, 7 (3): 558-575 (2013)NS-2 Based IP Traceback Simulation Against Reflector Based DDoS Attack., , und . AIS, Volume 3397 von Lecture Notes in Computer Science, Seite 90-99. Springer, (2004)Simulation-Based Security Testing for Continuity of Essential Service., , , , und . ICCSA (1), Volume 3043 von Lecture Notes in Computer Science, Seite 567-576. Springer, (2004)Security Requirement Representation Method for Confidence of Systems and Networks., , und . International Journal of Software Engineering and Knowledge Engineering, 20 (1): 49-71 (2010)Abstracted CPS model: a model for interworking between physical system and simulator for CPS simulation (WIP)., , , , und . SpringSim (TMS-DEVS), Seite 4. SCS/ACM, (2012)Fuzzy-Based Detection of Injected False Data in Wireless Sensor Networks., , und . ISA, Volume 76 von Communications in Computer and Information Science, Seite 128-137. Springer, (2010)DEVS-Based modeling of VoIP spam callers' behavior for SPIT level calculation., , , und . Simulation Modelling Practice and Theory, 17 (4): 569-584 (2009)Simulation model cost database., , , und . Winter Simulation Conference, Seite 3714-3715. IEEE, (2016)DMKB : A Defense Mechanism Knowledge Base., , und . ICCSA (1), Volume 3043 von Lecture Notes in Computer Science, Seite 683-692. Springer, (2004)Knowledge-Based Modeling and Simulation of Network Access Control Mechanisms Representing Security Policies., , , , und . ICICS, Volume 2513 von Lecture Notes in Computer Science, Seite 374-385. Springer, (2002)