Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Using strongly typed networking to architect for tussle., , , und . HotNets, Seite 9. ACM, (2010)Toward Continual Measurement of Global Network-Level Censorship., , , , und . IEEE Secur. Priv., 16 (1): 24-33 (2018)Bro: a system for detecting network intruders in real-time.. Computer Networks, 31 (23-24): 2435-2463 (1999)Very Fast Containment of Scanning Worms, Revisited., , und . Malware Detection, Volume 27 von Advances in Information Security, Springer, (2007)A Preliminary Analysis of TCP Performance in an Enterprise Network., , , und . INM/WREN, USENIX Association, (2010)Packetlab: a universal measurement endpoint interface., , , , , und . Internet Measurement Conference, Seite 254-260. ACM, (2017)Automating analysis of large-scale botnet probing events., , , und . AsiaCCS, Seite 11-22. ACM, (2009)On the characteristics and origins of internet flow rates., , , und . SIGCOMM, Seite 309-322. ACM, (2002)Ethical Concerns for Censorship Measurement., , , , und . NS Ethics@SIGCOMM, Seite 17-19. ACM, (2015)An analysis of the witty outbreak: exploiting underlying structure for detailed reconstruction of an internet-scale event.. WORM, Seite 51. ACM Press, (2005)