Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Pointillism Approach for Natural Language Processing of Social Media, , , , und . CoRR, (2012)Exploiting Geometrical Structure for Forensic Applications of Timing Inference Channels., , und . Int. J. Digit. Crime Forensics, 5 (1): 54-69 (2013)Privacy-preserving network flow recording., und . Digit. Investig., 8 (Supplement): S90-S100 (2011)Off-path round trip time measurement via TCP/IP side channels., und . INFOCOM, Seite 1589-1597. IEEE, (2015)OpenVPN is Open to VPN Fingerprinting., , , , , , und . CoRR, (2024)The ecology of Malware., , , , und . NSPW, Seite 99-106. ACM, (2008)Towards Automatically Generating Double-Free Vulnerability Signatures Using Petri Nets., , , , , , und . ISC, Volume 5222 von Lecture Notes in Computer Science, Seite 114-130. Springer, (2008)ConceptDoppler: a weather tracker for internet censorship., , , , und . CCS, Seite 352-365. ACM, (2007)TSPU: Russia's decentralized censorship system., , , , , , und . IMC, Seite 179-194. ACM, (2022)Students Who Don't Understand Information Flow Should Be Eaten: An Experience Paper., , und . CSET, USENIX Association, (2012)