Autor der Publikation

To Catch a Predator: A Natural Language Approach for Eliciting Malicious Payloads.

, , , , und . USENIX Security Symposium, Seite 171-184. USENIX Association, (2008)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

To Catch a Predator: A Natural Language Approach for Eliciting Malicious Payloads., , , , und . USENIX Security Symposium, Seite 171-184. USENIX Association, (2008)Masquerade: Simulating a Thousand Victims., , , und . login Usenix Mag., (2008)Designing Toxic Content Classification for a Diversity of Perspectives., , , , , , , und . SOUPS @ USENIX Security Symposium, Seite 299-318. USENIX Association, (2021)The SEVerESt Of Them All: Inference Attacks Against Secure Virtual Enclaves., , , , und . AsiaCCS, Seite 73-85. ACM, (2019)English shellcode., , , und . ACM Conference on Computer and Communications Security, Seite 524-533. ACM, (2009)Emerging Threats in Internet of Things Voice Services., , , , , , und . IEEE Secur. Priv., 17 (4): 18-24 (2019)Measuring Identity Confusion with Uniform Resource Locators., , , , , , , , und . CHI, Seite 1-12. ACM, (2020)Jetset: Targeted Firmware Rehosting for Embedded Systems., , , , , , und . USENIX Security Symposium, Seite 321-338. USENIX Association, (2021)Empirical Measurement of Systemic 2FA Usability., , , , , , und . USENIX Security Symposium, Seite 127-143. USENIX Association, (2020)Multi-stage replay with crosscut., , , , , , , und . VEE, Seite 13-24. ACM, (2010)