Autor der Publikation

Epiphany: A location hiding architecture for protecting critical services from DDoS attacks.

, , und . DSN, Seite 1-12. IEEE Computer Society, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Detecting encrypted botnet traffic., , und . INFOCOM, Seite 3453-1358. IEEE, (2013)Proteus: A System for Dynamically Composing and Intelligently Executing Web Services., , , , , , , , , und 3 andere Autor(en). ICWS, Seite 17-21. CSREA Press, (2003)ICDAR 2013 Competition on Historical Newspaper Layout Analysis (HNLA 2013)., , , und . ICDAR, Seite 1454-1458. IEEE Computer Society, (2013)WormShield: Fast Worm Signature Generation with Distributed Fingerprint Aggregation., , , und . IEEE Trans. Dependable Sec. Comput., 4 (2): 88-104 (2007)Analyzing the Aftermath of the McColo Shutdown., , , und . SAINT, Seite 157-160. IEEE Computer Society, (2009)An Advanced Human-Robot Interaction Interface for Teaching Collaborative Robots New Assembly Tasks., , , , , und . ICR, Volume 10459 von Lecture Notes in Computer Science, Seite 180-190. Springer, (2017)Eliminating Steganography in Internet Traffic with Active Wardens., , , und . Information Hiding, Volume 2578 von Lecture Notes in Computer Science, Seite 18-35. Springer, (2002)An adaptive multiple retransmission technique for continuous media streams., und . NOSSDAV, Seite 16-21. ACM, (2004)A taxonomy of capabilities based DDoS defense architectures., , und . AICCSA, Seite 157-164. IEEE Computer Society, (2011)Dynamics of Prefix Usage at an Edge Router., , und . PAM, Volume 6579 von Lecture Notes in Computer Science, Seite 11-20. Springer, (2011)