Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

New opportunities for load balancing in network-wide intrusion detection systems., , und . CoNEXT, Seite 361-372. ACM, (2012)Simplifying Software-Defined Network Optimization Using SOL., , und . NSDI, Seite 223-237. USENIX Association, (2016)SNIPS: A Software-Defined Approach for Scaling Intrusion Prevention Systems via Offloading., , , und . ICISS, Volume 8880 von Lecture Notes in Computer Science, Seite 9-29. Springer, (2014)One-Way Indexing for Plausible Deniability in Censorship Resistant Storage., , , und . FOCI, USENIX Association, (2012)An Epidemiological Study of Malware Encounters in a Large Enterprise., , , , und . ACM Conference on Computer and Communications Security, Seite 1117-1130. ACM, (2014)Gremlin: Systematic Resilience Testing of Microservices., , , , und . ICDCS, Seite 57-66. IEEE Computer Society, (2016)The Frog-Boiling Attack: Limitations of Secure Network Coordinate Systems., , , und . ACM Trans. Inf. Syst. Secur., 14 (3): 27:1-27:23 (2011)Intent-driven composition of resource-management SDN applications., , , und . CoNEXT, Seite 86-97. ACM, (2018)Balancing the shadows., , , , und . WPES, Seite 1-10. ACM, (2010)Lessons from the evolution of the Batfish configuration analysis tool., , , , , und . SIGCOMM, Seite 122-135. ACM, (2023)