Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Survey among Network Operators on BGP Prefix Hijacking., , , und . Comput. Commun. Rev., 48 (1): 64-69 (2018)Application-network collaboration using SDN for ultra-low delay teleorchestras., , und . ISCC, Seite 70-75. IEEE Computer Society, (2017)Characterizing User-to-User Connectivity with RIPE Atlas., , , , und . ANRW, Seite 4-6. ACM, (2017)Monitor, Detect, Mitigate: Combating BGP Prefix Hijacking in Real-Time with ARTEMIS., , , und . CoRR, (2016)On the Interplay of Link-Flooding Attacks and Traffic Engineering., , , und . CoRR, (2016)Seven years in the life of Hypergiants' off-nets., , , , , , , und . SIGCOMM, Seite 516-533. ACM, (2021)traIXroute: Detecting IXPs in traceroute paths., und . CoRR, (2016)A BGP Attack Against Traffic Engineering., , , , und . WSC, Seite 318-326. IEEE Computer Society, (2004)ARTEMIS: Neutralizing BGP Hijacking within a Minute., , , , , , und . ANRW, Seite 6. ACM, (2018)Detecting Network Disruptions At Colocation Facilities., , und . INFOCOM, Seite 2161-2169. IEEE, (2019)