Autor der Publikation

Cloudy with a Chance of Breach: Forecasting Cyber Security Incidents.

, , , , , , und . USENIX Security Symposium, Seite 1009-1024. USENIX Association, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Internet-Wide View of Internet-Wide Scanning., , und . USENIX Security Symposium, Seite 65-78. USENIX Association, (2014)The Security Impact of HTTPS Interception., , , , , , , , und . NDSS, The Internet Society, (2017)Designing Toxic Content Classification for a Diversity of Perspectives., , , , , , , und . SOUPS @ USENIX Security Symposium, Seite 299-318. USENIX Association, (2021)CANVuS: Context-Aware Network Vulnerability Scanning., , , und . RAID, Volume 6307 von Lecture Notes in Computer Science, Seite 138-157. Springer, (2010)Data Reduction for the Scalable Automated Analysis of Distributed Darknet Traffic., , , , , und . Internet Measurement Conference, Seite 239-252. USENIX Association, (2005)Towards a Complete View of the Certificate Ecosystem., , , , , und . Internet Measurement Conference, Seite 543-549. ACM, (2016)Predicting Cyber Security Incidents Using Feature-Based Characterization of Network-Level Malicious Activities., , , , , und . IWSPA@CODASPY, Seite 3-9. ACM, (2015)An exploration of L2 cache covert channels in virtualized environments., , , , , und . CCSW, Seite 29-40. ACM, (2011)Automated Classification and Analysis of Internet Malware., , , , , und . RAID, Volume 4637 von Lecture Notes in Computer Science, Seite 178-197. Springer, (2007)SoK: "Plug & Pray" Today - Understanding USB Insecurity in Versions 1 Through C., , , , , und . IEEE Symposium on Security and Privacy, Seite 1032-1047. IEEE Computer Society, (2018)