Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Extended View on Measuring Tor AS-level Adversaries., , , , , , und . CoRR, (2024)An extended view on measuring tor AS-level adversaries., , , , , , und . Comput. Secur., (September 2023)The Beauty or The Beast? Attacking Rate Limits of the Xen Hypervisor., und . ESORICS (2), Volume 9879 von Lecture Notes in Computer Science, Seite 493-511. Springer, (2016)The Role and Security of Firewalls in IaaS Cloud Computing., , , und . ARES, Seite 70-79. IEEE Computer Society, (2015)Measuring Cookies and Web Privacy in a Post-GDPR World., , , , und . PAM, Volume 11419 von Lecture Notes in Computer Science, Seite 258-270. Springer, (2019)Protection through isolation: Virtues and pitfalls., und . The Cloud Security Ecosystem, Elsevier, (2015)Proof-of-Blackouts? How Proof-of-Work Cryptocurrencies Could Affect Power Grids., , , , und . RAID, Volume 11050 von Lecture Notes in Computer Science, Seite 184-203. Springer, (2018)Not that Simple: Email Delivery in the 21st Century., , , und . USENIX ATC, Seite 295-308. USENIX Association, (2022)A Performance Assessment of Network Address Shuffling in IoT Systems., , , , und . EUROCAST (1), Volume 10671 von Lecture Notes in Computer Science, Seite 197-204. Springer, (2017)On Reconnaissance with IPv6: A Pattern-Based Scanning Approach., , , und . ARES, Seite 186-192. IEEE Computer Society, (2015)