Autor der Publikation

MISHIMA: Multilateration of Internet Hosts Hidden Using Malicious Fast-Flux Agents (Short Paper).

, , , , und . DIMVA, Volume 6739 von Lecture Notes in Computer Science, Seite 184-193. Springer, (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Aslantest: A Symbolic Execution Tool for Testing Aslan Formal Specifications., und . ISSTA, Seite 15-27. ACM, (1994)Analyzing Encryption Protocols Using Formal Verification Techniques.. EUROCRYPT, Seite 48. (1986)Penetration state transition analysis: A rule-based intrusion detection approach., und . ACSAC, Seite 220-229. IEEE, (1992)UNISEX: A UNIX-based Symbolic EXecutor for Pascal., und . Softw. Pract. Exp., 15 (5): 439-458 (1985)Network attack detection and defense - Manifesto of the Dagstuhl Perspective Workshop, March 2nd-6th, 2008., , , , , und . Comput. Sci. Res. Dev., 23 (1): 15-25 (2009)Analyzing encryption protocols using formal verification techniques.. IEEE J. Sel. Areas Commun., 7 (4): 448-457 (1989)Understanding fraudulent activities in online ad exchanges., , , , , und . Internet Measurement Conference, Seite 279-294. ACM, (2011)Three approximation techniques for ASTRAL symbolic model checking of infinite state real-time systems., und . ICSE, Seite 345-354. ACM, (2000)Analyzing Encryption Protocols Using Formal Verification Authentication Schemes.. CRYPTO, Volume 293 von Lecture Notes in Computer Science, Seite 289-305. Springer, (1987)Hi-DRA: Intrusion Detection for Internet Security., und . Proc. IEEE, 93 (10): 1848-1857 (2005)