Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Fragmentation Considered Vulnerable: Blindly Intercepting and Discarding Fragments., und . WOOT, Seite 9-18. USENIX Association, (2011)MaxLength Considered Harmful to the RPKI., , und . CoNEXT, Seite 101-107. ACM, (2017)PCC Vivace: Online-Learning Congestion Control., , , , , , und . NSDI, Seite 343-356. USENIX Association, (2018)Perfect is the Enemy of Good: Setting Realistic Goals for BGP Security., , , , und . HotNets, Seite 57-63. ACM, (2018)Algorand: Scaling Byzantine Agreements for Cryptocurrencies., , , , und . SOSP, Seite 51-68. ACM, (2017)Are We There Yet? On RPKI's Deployment and Security., , , , und . NDSS, The Internet Society, (2017)Stadium: A Distributed Metadata-Private Messaging System., , , , und . SOSP, Seite 423-440. ACM, (2017)Yodel: strong metadata security for voice calls., , und . SOSP, Seite 211-224. ACM, (2019)Lightweight Opportunistic Tunneling (LOT)., und . ESORICS, Volume 5789 von Lecture Notes in Computer Science, Seite 104-119. Springer, (2009)Aardvark: An Asynchronous Authenticated Dictionary with Applications to Account-based Cryptocurrencies., , , , und . USENIX Security Symposium, Seite 4237-4254. USENIX Association, (2022)