Autor der Publikation

AIGG Threshold Based HTTP GET Flooding Attack Detection.

, , , und . WISA, Volume 7690 von Lecture Notes in Computer Science, Seite 270-284. Springer, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Supporting Interoperability to Multi Intrusion Detection System in Secure Networking Framework., , und . Security and Management, Seite 397-401. CSREA Press, (2003)A Study on Security Middleware Framework for the Ubiquitous Platform., , , und . VTC Fall, Seite 1-5. IEEE, (2006)Executable Code Recognition in Network Flows Using Instruction Transition Probabilities., , , , , , und . IEICE Trans. Inf. Syst., 91-D (7): 2076-2078 (2008)Policy-Based Intrusion Detection and Automated Response Mechanism., , und . ICOIN (2), Volume 2344 von Lecture Notes in Computer Science, Seite 399-408. Springer, (2002)Random Visitor: A Defense Against Identity Attacks in P2P Overlay Networks., , , , und . WISA, Volume 4298 von Lecture Notes in Computer Science, Seite 282-296. Springer, (2006)Discovering and integrating distributed manufacturing services with semantic manufacturing capability profiles., , , , und . Int. J. Computer Integrated Manufacturing, 21 (6): 631-646 (2008)Function Call Mechanism Based Executable Code Detection for the Network Security., , , , und . SAINT, Seite 62-67. IEEE Computer Society, (2008)Random Visitor: Defense against Identity Attacks in P2P Networks., , , , und . IEICE Trans. Inf. Syst., 91-D (4): 1058-1073 (2008)Defeating DoS Attacks Using Wavelet Analysis., und . Security and Management, Seite 248-252. CSREA Press, (2003)Architecture of Multimedia Service Interworking for Heterogeneous Multi-Carrier ATM Network., , und . IS&N, Volume 1238 von Lecture Notes in Computer Science, Seite 49-60. Springer, (1997)