Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

DeviceWatch: A Data-Driven Network Analysis Approach to Identifying Compromised Mobile Devices with Graph-Inference., , , , , und . ACM Trans. Priv. Secur., 26 (1): 9:1-9:32 (2023)Killing Two Birds with One Stone: Malicious Domain Detection with High Accuracy and Coverage., , , und . CoRR, (2017)Efficient privacy preserving content based publish subscribe systems., , und . SACMAT, Seite 133-144. ACM, (2012)Identifying and Characterizing COVID-19 Themed Malicious Domain Campaigns., , , , und . CODASPY, Seite 209-220. ACM, (2021)GREENER: Graph Neural Networks for News Media Profiling., , , , und . EMNLP, Seite 7470-7480. Association for Computational Linguistics, (2022)Authentication and key management for Advanced Metering Infrastructures utilizing physically unclonable functions., , , und . SmartGridComm, Seite 324-329. IEEE, (2012)DBMask: Fine-Grained Access Control on Encrypted Relational Databases., , , und . CODASPY, Seite 1-11. ACM, (2015)A Large Scale Study and Classification of VirusTotal Reports on Phishing and Malware URLs., , , , und . CoRR, (2022)Malicious and Low Credibility URLs on Twitter during COVID-19., , , , , und . CoRR, (2021)Scalable end-to-end security for advanced metering infrastructures., , , und . Inf. Syst., (2015)