Autor der Publikation

MISHIMA: Multilateration of Internet Hosts Hidden Using Malicious Fast-Flux Agents (Short Paper).

, , , , und . DIMVA, Volume 6739 von Lecture Notes in Computer Science, Seite 184-193. Springer, (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Penetration state transition analysis: A rule-based intrusion detection approach., und . ACSAC, Seite 220-229. IEEE, (1992)Analyzing Encryption Protocols Using Formal Verification Techniques.. EUROCRYPT, Seite 48. (1986)Aslantest: A Symbolic Execution Tool for Testing Aslan Formal Specifications., und . ISSTA, Seite 15-27. ACM, (1994)Understanding fraudulent activities in online ad exchanges., , , , , und . Internet Measurement Conference, Seite 279-294. ACM, (2011)Three approximation techniques for ASTRAL symbolic model checking of infinite state real-time systems., und . ICSE, Seite 345-354. ACM, (2000)Behavior-based Spyware Detection, , , , und . #SEC06#, (2006)Security Testing of an Online Banking Service., , und . E-Commerce Security and Privacy, Volume 2 von Advances in Information Security, Springer, (2001)Analyzing Encryption Protocols Using Formal Verification Authentication Schemes.. CRYPTO, Volume 293 von Lecture Notes in Computer Science, Seite 289-305. Springer, (1987)Hi-DRA: Intrusion Detection for Internet Security., und . Proc. IEEE, 93 (10): 1848-1857 (2005)Network attack detection and defense - Manifesto of the Dagstuhl Perspective Workshop, March 2nd-6th, 2008., , , , , und . Comput. Sci. Res. Dev., 23 (1): 15-25 (2009)