Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Protocol-level hidden server discovery., , , und . INFOCOM, Seite 1043-1051. IEEE, (2013)Novel and Practical SDN-based Traceback Technique for Malicious Traffic over Anonymous Networks., , , , und . INFOCOM, Seite 1180-1188. IEEE, (2019)Providing service assurance in mobile opportunistic networks., , , , , und . Comput. Networks, (2014)On the (In)security of Bluetooth Low Energy One-Way Secure Connections Only Mode., , , , , und . CoRR, (2019)On simulation studies of cyber attacks against LTE networks., , , , , und . ICCCN, Seite 1-8. IEEE, (2014)Towards Incentive Mechanism for Taxi Services Allocation with Privacy Guarantee., , , , und . IPCCC, Seite 1-8. IEEE, (2018)A New Replay Attack Against Anonymous Communication Networks., , , und . ICC, Seite 1578-1582. IEEE, (2008)On Misconception of Hardware and Cost in IoT Security and Privacy., , , , , , und . ICC, Seite 1-7. IEEE, (2019)INCOR: Inter-flow Network Coding based Opportunistic Routing in wireless mesh networks., , , , und . ICC, Seite 3666-3671. IEEE, (2015)Empirical and Theoretical Evaluation of Active Probing Attacks and Their Countermeasures., , , , und . Information Hiding, Volume 3200 von Lecture Notes in Computer Science, Seite 266-281. Springer, (2004)