Autor der Publikation

CTCP: A Transparent Centralized TCP/IP Architecture for Network Security.

, und . ACSAC, Seite 335-344. IEEE Computer Society, (2004)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Path Information Caching and Aggregation Approach to Traffic Source Identification., und . ICDCS, Seite 332-339. IEEE Computer Society, (2003)Defeat scanning worms in cyber warfare., , und . Security and Communication Networks, 8 (5): 715-726 (2015)Detect Fast-Flux Domains Through Response Time Differences., , , , , und . IEEE Journal on Selected Areas in Communications, 32 (10): 1947-1956 (2014)TransSQL: A Translation and Validation-Based Solution for SQL-injection Attacks., , , , , und . RVSP, Seite 248-251. IEEE Computer Society, (2011)HSP: A solution against heap sprays., , , , , und . Journal of Systems and Software, 83 (11): 2227-2236 (2010)Actor Garbage Collection Using Vertex-Preserving Actor-to-Object Graph Transformations., , , und . GPC, Volume 6104 von Lecture Notes in Computer Science, Seite 244-255. Springer, (2010)Image reversibility in data embedding on the basis of blocking-predictions., , , und . Peer-to-Peer Networking and Applications, 7 (4): 723-736 (2014)Antivirus Software Shield Against Antivirus Terminators., , , , und . IEEE Trans. Information Forensics and Security, 7 (5): 1439-1447 (2012)Hawkeye: Finding spamming accounts., , , , , und . APNOMS, Seite 1-4. IEEE, (2014)Keep Rogue IoT Away: IoT Detector Based on Diversified TLS Negotiation., , und . DASC/PiCom/DataCom/CyberSciTech, Seite 548-555. IEEE, (2019)