Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the Survivability of Routing Protocols in Ad Hoc Wireless Networks., , , , und . SecureComm, Seite 327-338. IEEE, (2005)Steward: Scaling Byzantine Fault-Tolerant Replication to Wide Area Networks., , , , , , , und . IEEE Trans. Dependable Sec. Comput., 7 (1): 80-93 (2010)Secure multicast routing in wireless networks., und . Mobile Computing and Communications Review, 11 (2): 55-56 (2007)Practical defenses against pollution attacks in wireless network coding., , und . ACM Trans. Inf. Syst. Secur., 14 (1): 7:1-7:31 (2011)Secure group communication in wireless mesh networks., , und . Ad Hoc Networks, 7 (8): 1563-1576 (2009)Toward a Taxonomy and Attacker Model for Secure Routing Protocols., , , , und . Computer Communication Review, 47 (1): 43-48 (2017)ConfSeer: Leveraging Customer Support Knowledge Bases for Automated Misconfiguration Detection., , , , , , und . PVLDB, 8 (12): 1828-1839 (2015)A survey of attack and defense techniques for reputation systems., , und . ACM Comput. Surv., 42 (1): 1:1-1:31 (2009)Leveraging Textual Specifications for Grammar-Based Fuzzing of Network Protocols., , , und . AAAI, Seite 9478-9483. AAAI Press, (2019)Stateless-Recipient Certified E-Mail System Based on Verifiable Encryption., und . CT-RSA, Volume 2271 von Lecture Notes in Computer Science, Seite 182-199. Springer, (2002)