Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

POSTER: Finding Vulnerabilities in P4 Programs with Assertion-based Verification., , , und . CCS, Seite 2495-2497. ACM, (2017)FlowStalker: Comprehensive Traffic Flow Monitoring on the Data Plane using P4., , und . ICC, Seite 1-6. IEEE, (2019)Emprego de NFV e Aprendizagem por Reforço para Detectar e Mitigar Anomalias em Redes Definidas por Software., , , und . SBRC, (2017)Mitigando Ataques com a Orquestração de VNFs Baseadas em Contêineres Usando Aprendizado Supervisionado., und . SBRC, Seite 350-363. (2021)Verification of Policy-Based Self-Managed Cell Interactions Using Alloy., , , und . POLICY, Seite 37-40. IEEE Computer Society, (2009)Attack Pattern Recognition Through Correlating Cyber Situational Awareness in Computer Networks., , und . Cyberpatterns, Springer, (2014)Tool support for the evaluation of anomaly traffic classification for network resilience., , , , und . ISCC, Seite 514-519. IEEE Computer Society, (2015)Towards the simulation of energy-efficient resilience management., , , und . SimuTools, Seite 63-68. ICST/ACM, (2011)Safeguarding from abuse by IoT vendors: Edge messages verification of cloud-assisted equipment., , , , , , , , , und . IM, Seite 599-603. IFIP, (2019)Orchestrating an SFC-enabled SSL/TLS traffic processing architecture using MANO., , , , , , , , , und . NFV-SDN, Seite 1-7. IEEE, (2018)