Autor der Publikation

SPIT Identification Criteria Implementation: Effectiveness and Lessons Learned.

, , , , und . SEC, Volume 278 von IFIP, Seite 381-395. Springer, (2008)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A game-theoretic analysis of preventing spam over Internet Telephony via audio CAPTCHA-based authentication., , , und . J. Comput. Secur., 22 (3): 383-413 (2014)ASPF: Adaptive anti-SPIT Policy-based Framework., und . ARES, Seite 153-160. IEEE Computer Society, (2011)Formal analysis for robust anti-SPIT protection using model checking., , , und . Int. J. Inf. Sec., 11 (2): 121-135 (2012)Faults and Cyber Attacks Detection in Critical Infrastructures., , und . CRITIS, Volume 8985 von Lecture Notes in Computer Science, Seite 283-289. Springer, (2014)A fault diagnosis system for interdependent critical infrastructures based on HMMs., , und . Reliab. Eng. Syst. Saf., (2015)Audio CAPTCHA: Existing solutions assessment and a new implementation for VoIP telephony., und . Comput. Secur., 29 (5): 603-618 (2010)A Formally Verified Mechanism for Countering SPIT., , , und . CRITIS, Volume 6712 von Lecture Notes in Computer Science, Seite 128-139. Springer, (2010)Cyber Attacks in Power Grid ICT Systems Leading to Financial Disturbance., und . CRITIS, Volume 8985 von Lecture Notes in Computer Science, Seite 256-267. Springer, (2014)SPIT Identification Criteria Implementation: Effectiveness and Lessons Learned., , , , und . SEC, Volume 278 von IFIP, Seite 381-395. Springer, (2008)An Adaptive Policy-Based Approach to SPIT Management., , und . ESORICS, Volume 5283 von Lecture Notes in Computer Science, Seite 446-460. Springer, (2008)