Autor der Publikation

On the Design and Use of Internet Sinks for Network Abuse Monitoring.

, , und . RAID, Volume 3224 von Lecture Notes in Computer Science, Seite 146-165. Springer, (2004)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

BLADE: Slashing the Invisible Channel of Drive-by Download Malware., , , und . RAID, Volume 5758 von Lecture Notes in Computer Science, Seite 350-352. Springer, (2009)Employing Honeynets For Network Situational Awareness., , , , , und . Cyber Situational Awareness, Volume 46 von Advances in Information Security, Springer, (2010)An Analysis of the iKee.B iPhone Botnet., , und . MobiSec, Volume 47 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 141-152. Springer, (2010)An Inside Look at Botnets, und . Special Workshop on Malware Detection, Advances in Information Security, (2006)A Security-Mode for Carrier-Grade SDN Controllers., , , , , , , und . ACSAC, Seite 461-473. ACM, (2017)Honeynet games: a game theoretic approach to defending network monitors., , , und . J. Comb. Optim., 22 (3): 305-324 (2011)BottleNet: Hiding Network Bottlenecks Using SDN-Based Topology Deception., , , , , und . IEEE Trans. Inf. Forensics Secur., (2021)Automated Categorization of Onion Sites for Analyzing the Darkweb Ecosystem., , , , und . KDD, Seite 1793-1802. ACM, (2017)CLARION: Sound and Clear Provenance Tracking for Microservice Deployments., , , , und . USENIX Security Symposium, Seite 3989-4006. USENIX Association, (2021)BASTION: A Security Enforcement Network Stack for Container Networks., , , , , und . USENIX Annual Technical Conference, Seite 81-95. USENIX Association, (2020)