Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Models of Privacy Preserving Traffic Tunneling., und . Simulation, 85 (9): 589-607 (2009)A Secure Cloud with Minimal Provider Trust., , , , , , , , , und 5 andere Autor(en). HotCloud, USENIX Association, (2018)Preventing encrypted traffic analysis. University of Illinois Urbana-Champaign, USA, (2011)Website Detection Using Remote Traffic Analysis., , , und . Privacy Enhancing Technologies, Volume 7384 von Lecture Notes in Computer Science, Seite 58-78. Springer, (2012)Bootstrapping and maintaining trust in the cloud., , , , und . ACSAC, Seite 65-77. ACM, (2016)Supporting Security Sensitive Tenants in a Bare-Metal Cloud., , , , , , , , , und 1 andere Autor(en). USENIX Annual Technical Conference, Seite 587-602. USENIX Association, (2019)Performance Analysis of Real Traffic Carried with Encrypted Cover Flows., und . PADS, Seite 80-87. IEEE Computer Society, (2008)Leveraging Data Provenance to Enhance Cyber Resilience., , , , , , , , , und . SecDev, Seite 107-114. IEEE Computer Society, (2016)Retrofitting Applications with Provenance-Based Security Monitoring., , , , , , und . CoRR, (2016)Website Detection Using Remote Traffic Analysis, , , und . CoRR, (2011)