Autor der Publikation

Leveraging State Information for Automated Attack Discovery in Transport Protocol Implementations.

, , und . DSN, Seite 1-12. IEEE Computer Society, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security of electrostatic field persistent routing: Attacks and defense mechanisms., , , und . Ad Hoc Networks, (2016)Secure Group Communication Using Robust Contributory Key Agreement., , , , , und . IEEE Trans. Parallel Distrib. Syst., 15 (5): 468-480 (2004)On the Survivability of Routing Protocols in Ad Hoc Wireless Networks., , , , und . SecureComm, Seite 327-338. IEEE, (2005)Steward: Scaling Byzantine Fault-Tolerant Replication to Wide Area Networks., , , , , , , und . IEEE Trans. Dependable Sec. Comput., 7 (1): 80-93 (2010)Increasing network resiliency by optimally assigning diverse variants to routing nodes., , , , und . DSN, Seite 1-12. IEEE Computer Society, (2013)Practical defenses against pollution attacks in wireless network coding., , und . ACM Trans. Inf. Syst. Secur., 14 (1): 7:1-7:31 (2011)Secure multicast routing in wireless networks., und . Mobile Computing and Communications Review, 11 (2): 55-56 (2007)Secure group communication in wireless mesh networks., , und . Ad Hoc Networks, 7 (8): 1563-1576 (2009)Toward a Taxonomy and Attacker Model for Secure Routing Protocols., , , , und . Computer Communication Review, 47 (1): 43-48 (2017)ConfSeer: Leveraging Customer Support Knowledge Bases for Automated Misconfiguration Detection., , , , , , und . PVLDB, 8 (12): 1828-1839 (2015)