Autor der Publikation

Comparative Analysis of Control Plane Security of SDN and Conventional Networks.

, , und . IEEE Commun. Surv. Tutorials, 20 (4): 3542-3559 (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Exploration and Field Study of a Password Manager Using Icon-Based Passwords., , , und . Financial Cryptography Workshops, Volume 7126 von Lecture Notes in Computer Science, Seite 104-118. Springer, (2011)A White-Box DES Implementation for DRM Applications., , , und . Digital Rights Management Workshop, Volume 2696 von Lecture Notes in Computer Science, Seite 1-15. Springer, (2002)Science, Security and Academic Literature: Can We Learn from History?. MTD@CCS, Seite 1-2. ACM, (2017)A three-way investigation of a game-CAPTCHA: automated attacks, relay attacks and usability., , , , , , , , und . AsiaCCS, Seite 195-206. ACM, (2014)A methodology for empirical analysis of permission-based security models and its application to android., , , und . ACM Conference on Computer and Communications Security, Seite 73-84. ACM, (2010)Accommodating IPv6 Addresses in Security Visualization Tools., und . Inf. Vis., 10 (2): 107-116 (2011)Parallel Collision Search with Cryptanalytic Applications., und . J. Cryptol., 12 (1): 1-28 (1999)Security Best Practices: A Critical Analysis Using IoT as a Case Study., , und . CoRR, (2022)A survey and analysis of TLS interception mechanisms and motivations., und . CoRR, (2020)Secure Software Installation on Smartphones., und . IEEE Secur. Priv., 9 (3): 42-48 (2011)