Autor der Publikation

Why would we get attacked? An analysis of attacker's aims behind DDoS attacks.

, , , , und . J. Wirel. Mob. Networks Ubiquitous Comput. Dependable Appl., 11 (2): 3-22 (2020)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Dependable Distributed Software Architecture.. NATO ASI RTC, Volume 127 von NATO ASI Series, Seite 563-564. Springer, (1992)No Time for Downtime: Understanding Post-Attack Behaviors by Customers of Managed DNS Providers., , , , , und . EuroS&P Workshops, Seite 322-331. IEEE, (2022)Impact of Successful DDoS Attacks on a Major Crypto-Currency Exchange., , , und . PDP, Seite 379-384. IEEE, (2019)Towards a Definition of Role-Related Concepts for Business Modeling., , und . EDOCW, Seite 138-146. IEEE Computer Society, (2010)Dependability of Telecommunication Software.. NATO ASI RTC, Volume 127 von NATO ASI Series, Seite 645-646. Springer, (1992)Analysing The Impact Of A DDoS Attack Announcement On Victim Stock Prices., , und . CoRR, (2018)Victim Routine Influences the Number of DDoS Attacks: Evidence from Dutch Educational Network., , , und . IEEE Symposium on Security and Privacy Workshops, Seite 242-247. IEEE, (2019)The effect of consumer portfolio on the risk profile of cloud provider., , und . SIGCOMM Posters and Demos, Seite 18-20. ACM, (2021)A Note on Analysing the Attacker Aims Behind DDoS Attacks., , , und . IDC, Volume 868 von Studies in Computational Intelligence, Seite 255-265. Springer, (2019)A Method for Business Model Development., , und . BMSD, Volume 109 von Lecture Notes in Business Information Processing, Seite 113-129. Springer, (2011)