Autor der Publikation

Identifying and Characterizing Sybils in the Tor Network.

, , , und . USENIX Security Symposium, Seite 1169-1185. USENIX Association, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Detecting Intentional Packet Drops on the Internet via TCP/IP Side Channels., , , und . PAM, Volume 8362 von Lecture Notes in Computer Science, Seite 109-118. Springer, (2014)403 Forbidden: A Global View of CDN Geoblocking., , , , , , , und . Internet Measurement Conference, Seite 218-230. ACM, (2018)Global-Scale Measurement of DNS Manipulation., , , , , , und . login Usenix Mag., (2017)Idle Port Scanning and Non-interference Analysis of Network Protocol Stacks Using Model Checking., , , und . USENIX Security Symposium, Seite 257-272. USENIX Association, (2010)Äll of them claim to be the best": Multi-perspective study of VPN users and VPN providers., , und . CoRR, (2022)Challenges in cybersecurity: Lessons from biological defense systems., , , , , , , , , und 12 andere Autor(en). CoRR, (2021)Examining How the Great Firewall Discovers Hidden Circumvention Servers., , , , , und . Internet Measurement Conference, Seite 445-458. ACM, (2015)A Case Study of Traffic Demand Response to Broadband Service-Plan Upgrades., , und . PAM, Volume 9631 von Lecture Notes in Computer Science, Seite 124-135. Springer, (2016)Censored Planet: An Internet-wide, Longitudinal Censorship Observatory., , , und . ACM Conference on Computer and Communications Security, Seite 49-66. ACM, (2020)Decentralized Control: A Case Study of Russia., , , , , , , , und . NDSS, The Internet Society, (2020)