Autor der Publikation

DPX: Data-Plane eXtensions for SDN Security Service Instantiation.

, , , , , , und . DIMVA, Volume 11543 von Lecture Notes in Computer Science, Seite 415-437. Springer, (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

PRIDE: Practical Intrusion Detection in Resource Constrained Wireless Mesh Networks., , , , und . ICICS, Volume 8233 von Lecture Notes in Computer Science, Seite 213-228. Springer, (2013)PoisonAmplifier: A Guided Approach of Discovering Compromised Websites through Reversing Search Poisoning Attacks., , , und . RAID, Volume 7462 von Lecture Notes in Computer Science, Seite 230-253. Springer, (2012)CloudRand: Building Heterogeneous and Moving-Target Network Interfaces., , , und . ICCCN, Seite 1-11. IEEE, (2018)PeerPress: utilizing enemies' P2P strength against them., , , und . ACM Conference on Computer and Communications Security, Seite 581-592. ACM, (2012)EFFORT: A new host-network cooperated framework for efficient and effective bot malware detection., , und . Computer Networks, 57 (13): 2628-2642 (2013)CyberProbe: Towards Internet-Scale Active Detection of Malicious Servers., , , , und . NDSS, The Internet Society, (2014)HEX Switch: Hardware-assisted security extensions of OpenFlow., , und . SecSoN@SIGCOMM, Seite 33-39. ACM, (2018)DPX: Data-Plane eXtensions for SDN Security Service Instantiation., , , , , , und . DIMVA, Volume 11543 von Lecture Notes in Computer Science, Seite 415-437. Springer, (2019)PRIDE: A practical intrusion detection system for resource constrained wireless mesh networks., , , , und . Computers & Security, (2016)Automatic generation of vaccines for malware immunization., , , und . ACM Conference on Computer and Communications Security, Seite 1037-1039. ACM, (2012)