Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Towards Automatic Discovery of Deviations in Binary Implementations with Applications to Error Detection and Fingerprint Generation, , , , und . #SEC07#, (2007)The MALICIA dataset: identification and analysis of drive-by download operations., , und . Int. J. Inf. Sec., 14 (1): 15-33 (2015)Costly freeware: a systematic analysis of abuse in download portals., , , und . IET Inf. Secur., 13 (1): 27-35 (2019)Malware Lineage in the Wild., , , und . CoRR, (2017)Distributed Evasive Scan Techniques and Countermeasures., , und . DIMVA, Volume 4579 von Lecture Notes in Computer Science, Seite 157-174. Springer, (2007)The Rise of GoodFATR: A Novel Accuracy Comparison Methodology for Indicator Extraction Tools., , , , , und . Future Gener. Comput. Syst., (Juli 2023)Dispatcher: enabling active botnet infiltration using automatic protocol reverse-engineering., , , und . ACM Conference on Computer and Communications Security, Seite 621-634. ACM, (2009)How Did That Get In My Phone? Unwanted App Distribution on Android Devices., , und . CoRR, (2020)Data Provenance in Vehicle Data Chains., , und . VTC Spring, Seite 1-5. IEEE, (2021)Measuring Pay-per-Install: The Commoditization of Malware Distribution., , , und . USENIX Security Symposium, USENIX Association, (2011)