Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Large-Scale Analysis of Malware Downloaders., , und . DIMVA, Volume 7591 von Lecture Notes in Computer Science, Seite 42-61. Springer, (2012)IoTPOT: Analysing the Rise of IoT Compromises., , , , , und . WOOT, USENIX Association, (2015)ZeusMilker: Circumventing the P2P Zeus Neighbor List Restriction Mechanism, , , , und . IEEE International Conference on Distributed Computing Systems (ICDCS), (2015)Blockwerk. IP-Blacklists sinnvoll kombinieren, , und . iX, (Januar 2008)Empirical research on IP blacklisting., und . CEAS, (2008)YARIX: Scalable YARA-based Malware Intelligence., und . USENIX Security Symposium, Seite 3541-3558. USENIX Association, (2021)FetchBench: Systematic Identification and Characterization of Proprietary Prefetchers., , , , , , , , und . CCS, Seite 975-989. ACM, (2023)NoVT: Eliminating C++ Virtual Calls to Mitigate Vtable Hijacking., und . EuroS&P, Seite 650-666. IEEE, (2021)Cali: Compiler-Assisted Library Isolation., und . AsiaCCS, Seite 550-564. ACM, (2021)CoCoSpot: Clustering and recognizing botnet command and control channels using traffic analysis., , und . Comput. Networks, 57 (2): 475-486 (2013)