Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Know Your Achilles' Heel: Automatic Detection of Network Critical Services., , , , und . ACSAC, Seite 41-50. ACM, (2015)Data Breaches, Phishing, or Malware?: Understanding the Risks of Stolen Credentials., , , , , , , , , und 3 andere Autor(en). CCS, Seite 1421-1434. ACM, (2017)Rippler: Delay injection for service dependency detection., , , und . INFOCOM, Seite 2157-2165. IEEE, (2014)Sunrise to Sunset: Analyzing the End-to-end Life Cycle and Effectiveness of Phishing Attacks at Scale., , , , , , , , und . USENIX Security Symposium, Seite 361-377. USENIX Association, (2020)Hit 'em where it hurts: a live security exercise on cyber situational awareness., , , , , , , und . ACSAC, Seite 51-61. ACM, (2011)Who is targeted by email-based phishing and malware?: Measuring factors that differentiate risk., , , und . Internet Measurement Conference, Seite 567-576. ACM, (2020)POISED: Spotting Twitter Spam Off the Beaten Paths., , , , , , , und . CCS, Seite 1159-1174. ACM, (2017)Nexat: a history-based approach to predict attacker actions., , , , und . ACSAC, Seite 383-392. ACM, (2011)Extracting probable command and control signatures for detecting botnets., , , und . SAC, Seite 1657-1662. ACM, (2014)Targeted Attacks against Industrial Control Systems: Is the Power Industry Prepared?, , , und . SEGS@CCS, Seite 13-22. ACM, (2014)