Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Sybil attacks as a mitigation strategy against the Storm botnet., , , und . MALWARE, Seite 32-40. IEEE Computer Society, (2008)Optimising sybil attacks against P2P-based botnets., , und . MALWARE, Seite 78-87. IEEE Computer Society, (2009)Methodology for a Field Study of Anti-malware Software., , , , und . Financial Cryptography Workshops, Volume 7398 von Lecture Notes in Computer Science, Seite 80-85. Springer, (2012)A certificate revocation scheme for wireless ad hoc networks., und . SASN, Seite 54-61. ACM, (2003)The case for in-the-lab botnet experimentation: creating and taking down a 3000-node botnet, , , , , , , und . Annual Computer Security Applications Conference, Seite .. Austin, Texas États-Unis, (06.12.2010)A Secure MANET Routing Protocol with Resilience against Byzantine Behaviours of Malicious or Selfish Nodes., , und . AINA Workshops (2), Seite 19-26. IEEE Computer Society, (2007)Structured Peer-to-Peer Overlay Networks: Ideal Botnets Command and Control Infrastructures?., , , , und . ESORICS, Volume 5283 von Lecture Notes in Computer Science, Seite 461-480. Springer, (2008)