Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Rule-Based Synthesis of Chains of Security Functions for Software-Defined Networks., , , und . ECEASST, (2018)An Experimental Testbed for 5G Network Security Assessment., und . NOMS, Seite 1-6. IEEE, (2023)Poster : Minimizing range rules for packet filtering using a double mask representation., , , , und . Networking, Seite 1-2. IEEE, (2019)R2-D2: Filter Rule set Decomposition and Distribution in Software Defined Networks., , , , und . CNSM, Seite 1-4. IEEE, (2020)Assessing Unsupervised Machine Learning solutions for Anomaly Detection in Cloud Gaming Sessions., , , und . CNSM, Seite 367-373. IEEE, (2022)SPONGE: Software-Defined Traffic Engineering to Absorb Influx of Network Traffic., , , , , und . LCN, Seite 193-201. IEEE, (2019)Demonstration of Synchronization Attacks on Distributed and Cooperative Control in Microgrids., , und . IM, Seite 727-728. IFIP, (2019)Automated Factorization of Security Chains in Software-Defined Networks., , , und . IM, Seite 374-380. IFIP, (2019)A Tool Suite for the Automated Synthesis of Security Function Chains., , , und . IM, Seite 716-717. IFIP, (2019)Management Plane for Differential Privacy Preservation Through Smart Contracts., , , und . AICCSA, Seite 1-8. IEEE, (2020)