Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

EVILCOHORT: Detecting Communities of Malicious Accounts on Online Services., , , , , und . USENIX Security Symposium, Seite 563-578. USENIX Association, (2015)BTLab: A System-Centric, Data-Driven Analysis and Measurement Platform for BitTorrent Clients., , , und . ICCCN, Seite 1-6. IEEE, (2011)Escape from Monkey Island: Evading High-Interaction Honeyclients., , , und . DIMVA, Volume 6739 von Lecture Notes in Computer Science, Seite 124-143. Springer, (2011)Think Outside the Dataset: Finding Fraudulent Reviews using Cross-Dataset Analysis., , , , und . WWW, Seite 3108-3115. ACM, (2019)Network attack detection and defense - Manifesto of the Dagstuhl Perspective Workshop, March 2nd-6th, 2008., , , , , und . Comput. Sci. Res. Dev., 23 (1): 15-25 (2009)TRUST.IO: Protecting Physical Interfaces on Cyber-physical Systems., , , , , , und . CNS, Seite 1-9. IEEE, (2020)Using Loops For Malware Classification Resilient to Feature-unaware Perturbations., , , , , , und . ACSAC, Seite 112-123. ACM, (2018)BareBox: efficient malware analysis on bare-metal., , und . ACSAC, Seite 403-412. ACM, (2011)Practical Attacks against the I2P Network., , , und . RAID, Volume 8145 von Lecture Notes in Computer Science, Seite 432-451. Springer, (2013)VeriKey: A Dynamic Certificate Verification System for Public Key Exchanges., , , , , und . DIMVA, Volume 5137 von Lecture Notes in Computer Science, Seite 44-63. Springer, (2008)