Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Sensing Attacks in Computers Networks with Hidden Markov Models., , und . MLDM, Volume 4571 von Lecture Notes in Computer Science, Seite 449-463. Springer, (2007)Alarm Clustering for Intrusion Detection Systems in Computer Networks., , und . MLDM, Volume 3587 von Lecture Notes in Computer Science, Seite 184-193. Springer, (2005)ASwatch: An AS Reputation System to Expose Bulletproof Hosting ASes., , und . SIGCOMM, Seite 625-638. ACM, (2015)SoK: Workerounds - Categorizing Service Worker Attacks and Mitigations., , , und . EuroS&P, Seite 555-571. IEEE, (2022)Detecting and Measuring In-The-Wild DRDoS Attacks at IXPs., , und . DIMVA, Volume 12756 von Lecture Notes in Computer Science, Seite 42-67. Springer, (2021)SinkMiner: Mining Botnet Sinkholes for Fun and Profit., , , und . LEET, USENIX Association, (2013)Understanding the prevalence and use of alternative plans in malware with network games., , , und . ACSAC, Seite 1-10. ACM, (2011)Beheading hydras: performing effective botnet takedowns., , , , und . ACM Conference on Computer and Communications Security, Seite 121-132. ACM, (2013)Still Beheading Hydras: Botnet Takedowns Then and Now., , und . IEEE Trans. Dependable Secur. Comput., 14 (5): 535-549 (2017)SURF: detecting and measuring search poisoning., , und . ACM Conference on Computer and Communications Security, Seite 467-476. ACM, (2011)