Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Distributed Evasive Scan Techniques and Countermeasures., , und . DIMVA, Volume 4579 von Lecture Notes in Computer Science, Seite 157-174. Springer, (2007)How Did That Get In My Phone? Unwanted App Distribution on Android Devices., , und . CoRR, (2020)Dispatcher: enabling active botnet infiltration using automatic protocol reverse-engineering., , , und . ACM Conference on Computer and Communications Security, Seite 621-634. ACM, (2009)Costly freeware: a systematic analysis of abuse in download portals., , , und . IET Inf. Secur., 13 (1): 27-35 (2019)The MALICIA dataset: identification and analysis of drive-by download operations., , und . Int. J. Inf. Sec., 14 (1): 15-33 (2015)Towards Automatic Discovery of Deviations in Binary Implementations with Applications to Error Detection and Fingerprint Generation, , , , und . #SEC07#, (2007)Malware Lineage in the Wild., , , und . CoRR, (2017)Measuring Pay-per-Install: The Commoditization of Malware Distribution., , , und . USENIX Security Symposium, USENIX Association, (2011)Data Provenance in Vehicle Data Chains., , und . VTC Spring, Seite 1-5. IEEE, (2021)Measuring PUP Prevalence and PUP Distribution through Pay-Per-Install Services., , und . USENIX Security Symposium, Seite 739-756. USENIX Association, (2016)