Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Case Study: Romance Scams., und . Understanding Social Engineering Based Scams, Springer, (2016)Sherlock Holmes and the Case of the Advanced Persistent Threat., und . LEET, USENIX Association, (2012)Understanding Domain Registration Abuses., , , , und . SEC, Volume 330 von IFIP Advances in Information and Communication Technology, Seite 68-79. Springer, (2010)Beehive: large-scale log analysis for detecting suspicious activity in enterprise networks., , , , , , und . ACSAC, Seite 199-208. ACM, (2013)Breaking and fixing content-based filtering., , und . eCrime, Seite 52-56. IEEE, (2017)Fast and versatile algorithm for nearest neighbor search based on a lower bound tree., , , und . Pattern Recognit., 40 (2): 360-375 (2007)Detection of Early-Stage Enterprise Infection by Mining Large-Scale Log Data., , , , und . DSN, Seite 45-56. IEEE Computer Society, (2015)Detection of Early-Stage Enterprise Infection by Mining Large-Scale Log Data., , , , und . CoRR, (2014)Revisiting Botnet Models and Their Implications for Takedown Strategies., und . POST, Volume 7215 von Lecture Notes in Computer Science, Seite 249-268. Springer, (2012)Host Fingerprinting and Tracking on the Web: Privacy and Security Implications., , , , und . NDSS, The Internet Society, (2012)