Monter d'un niveau |
Ce graphique trace les liens entre tous les collaborateurs des publications de {} figurant sur cette page.
Chaque lien représente une collaboration sur la même publication. L'épaisseur du lien représente le nombre de collaborations.
Utilisez la molette de la souris ou les gestes de défilement pour zoomer à l'intérieur du graphique.
Vous pouvez cliquer sur les noeuds et les liens pour les mettre en surbrillance et déplacer les noeuds en les glissant.
Enfoncez la touche "Ctrl" ou la touche "⌘" en cliquant sur les noeuds pour ouvrir la liste des publications de cette personne.
Davis, C. R., Fernandez, J. M., & Neville, S. (octobre 2009). Optimising sybil attacks against P2P-based botnets [Communication écrite]. 4th International Conference on Malicious and Unwanted Software (MALWARE 2009), Montréal, Québec. Lien externe
Davis, C. R., Neville, S., Fernandez, J. M., Robert, J.-M., & McHugh, J. (octobre 2008). Structured peer-to-peer overlay networks: Ideal botnets command and control infrastructures? [Communication écrite]. 13th European Symposium on Research in Computer Security (ESORICS 2008), Malaga, Spain. Lien externe
Davis, C. R., Fernandez, J. M., Neville, S., & McHugh, J. (octobre 2008). Sybil attacks as a mitigation strategy against the Storm botnet [Communication écrite]. 3rd International Conference on Malicious and Unwanted Software (MALWARE 2008), Alexandria, VA, USA. Lien externe