Autor der Publikation

Marionette: A Programmable Network Traffic Obfuscation System.

, , und . USENIX Security Symposium, Seite 367-382. USENIX Association, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the development of an internetwork-centric defense for scanning worms., und . Comput. Secur., 28 (7): 637-647 (2009)Understanding Domain Registration Abuses., , , , und . SEC, Volume 330 von IFIP Advances in Information and Communication Technology, Seite 68-79. Springer, (2010)Activation Analysis of a Byte-Based Deep Neural Network for Malware Classification., und . IEEE Symposium on Security and Privacy Workshops, Seite 21-27. IEEE, (2019)Playing Devil's Advocate: Inferring Sensitive Information from Anonymized Network Traces., , , , und . NDSS, The Internet Society, (2007)Explanation-Guided Backdoor Poisoning Attacks Against Malware Classifiers., , , und . USENIX Security Symposium, Seite 1487-1504. USENIX Association, (2021)On the Limitations of Continual Learning for Malware Classification., , und . CoLLAs, Volume 199 von Proceedings of Machine Learning Research, Seite 564-582. PMLR, (2022)Uncovering Spoken Phrases in Encrypted Voice over IP Conversations., , , , und . ACM Trans. Inf. Syst. Secur., 13 (4): 35:1-35:30 (2010)Traffic Analysis.. Encyclopedia of Cryptography and Security (2nd Ed.), Springer, (2011)Traffic Analysis of Encrypted Messaging Services: Apple iMessage and Beyond., und . Comput. Commun. Rev., 44 (5): 5-11 (2014)Exploring Adversarial Examples in Malware Detection., , und . IEEE Symposium on Security and Privacy Workshops, Seite 8-14. IEEE, (2019)