Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Agentenorientierte OP-Plannung, , und . Informatik Tage 2003, Bad Schussenried, Germany, (November 2003)The state of affairs in BGP security: A survey of attacks and defenses., , und . Comput. Commun., (2018)Out-of-the-box Multipath TCP as a Tor Transport Protocol: Performance and Privacy Implications., , , und . NCA, Seite 1-6. IEEE, (2020)On the Impact of Cross-Layer Information Leakage on Anonymity in Crowds.. Q2SWinet@MSWiM, Seite 35-42. ACM, (2015)Tailoring Onion Routing to the Internet of Things: Security and Privacy in Untrusted Environments., , , , , und . ICNP, Seite 1-12. IEEE, (2019)Path Selection Metrics for Performance-Improved Onion Routing., und . SAINT, Seite 114-120. IEEE Computer Society, (2009)WhisperChord: Scalable and Secure Node Discovery for Overlay Networks., , und . LCN, Seite 170-177. IEEE, (2021)Numerical Analysis and Optimisation of Class Based Queueing., und . ESM, Seite 543-547. SCS Europe, (2002)GuardedGossip: Secure and Anonymous Node Discovery in Untrustworthy Networks., , , und . SecureComm (1), Volume 398 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 123-143. Springer, (2021)Challenges and Pitfalls in Generating Representative ICS Datasets in Cyber Security Research., , , , und . CyberICPS/SECPRE/SPOSE/CPS4CIP/CDT&SECOMAN/EIS/SecAssure@ESORICS, Volume 13785 von Lecture Notes in Computer Science, Seite 379-397. Springer, (2022)