Autor der Publikation

Applying game theory to analyze attacks and defenses in virtual coordinate systems.

, , , , und . DSN, Seite 133-144. IEEE Compute Society, (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Information Leaks Without Memory Disclosures: Remote Side Channel Attacks on Diversified Code., , und . ACM Conference on Computer and Communications Security, Seite 54-65. ACM, (2014)The internet-wide impact of P2P traffic localization on ISP profitability., , , , , und . IEEE/ACM Trans. Netw., 20 (6): 1910-1923 (2012)Gatling: Automatic Attack Discovery in Large-Scale Distributed Systems., , , und . NDSS, The Internet Society, (2012)Experimental comparison of peer-to-peer streaming overlays: An application perspective., , , und . LCN, Seite 20-27. IEEE Computer Society, (2008)Omnify: Investigating the Visibility and Effectiveness of Copyright Monitors., , , und . PAM, Volume 6579 von Lecture Notes in Computer Science, Seite 122-132. Springer, (2011)Gatling: Automatic Performance Attack Discovery in Large-Scale Distributed Systems., , , , und . ACM Trans. Inf. Syst. Secur., 17 (4): 13:1-13:34 (2015)A design for securing data delivery in mesh-based peer-to-peer streaming., , , und . Comput. Networks, 55 (12): 2730-2745 (2011)Turret: A Platform for Automated Attack Finding in Unmodified Distributed System Implementations., , , , und . ICDCS, Seite 660-669. IEEE Computer Society, (2014)