Autor der Publikation

Identifying Evasive Code in Malicious Websites by Analyzing Redirection Differences.

, , , , , und . IEICE Trans. Inf. Syst., 101-D (11): 2600-2611 (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

MineSpider: Extracting Hidden URLs Behind Evasive Drive-by Download Attacks., , , , und . IEICE Trans. Inf. Syst., 99-D (4): 860-872 (2016)Enhanced attack collection scheme on high-interaction web honeypots., , , und . ISCC, Seite 81-86. IEEE Computer Society, (2010)MineSpider: Extracting URLs from Environment-Dependent Drive-by Download Attacks., , , , und . COMPSAC, Seite 444-449. IEEE Computer Society, (2015)Intelligent High-Interaction Web Honeypots Based on URL Conversion Scheme., , , und . IEICE Trans. Commun., 94-B (5): 1339-1347 (2011)Scalable and Performance-Efficient Client Honeypot on High Interaction System., , und . SAINT, Seite 40-50. IEEE Computer Society, (2012)An Experimental Study of Logical Office service over International ATM Networks., , , , und . LCN, Seite 530-537. IEEE Computer Society, (1997)API Chaser: Anti-analysis Resistant Malware Analyzer., , , und . RAID, Volume 8145 von Lecture Notes in Computer Science, Seite 123-143. Springer, (2013)Active Credential Leakage for Observing Web-Based Attack Cycle., , , , und . RAID, Volume 8145 von Lecture Notes in Computer Science, Seite 223-243. Springer, (2013)Improved Blacklisting: Inspecting the Structural Neighborhood of Malicious URLs., , und . IT Prof., 15 (4): 50-56 (2013)Design of Provider-Provisioned Website Protection Scheme against Malware Distribution., , , und . IEICE Trans. Commun., 93-B (5): 1122-1130 (2010)