Autor der Publikation

Measuring Network Reputation in the Ad-Bidding Process.

, , , , und . DIMVA, Volume 10327 von Lecture Notes in Computer Science, Seite 388-409. Springer, (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Environment-Sensitive Intrusion Detection., , , , und . RAID, Volume 3858 von Lecture Notes in Computer Science, Seite 185-206. Springer, (2005)Understanding the Privacy Implications of ECS - (Extended Abstract)., , , , und . DIMVA, Volume 9721 von Lecture Notes in Computer Science, Seite 343-353. Springer, (2016)Domain-Z: 28 Registrations Later Measuring the Exploitation of Residual Trust in Domains., , , , , und . IEEE Symposium on Security and Privacy, Seite 691-706. IEEE Computer Society, (2016)Protecting Secret Data from Insider Attacks., , und . Financial Cryptography, Volume 3570 von Lecture Notes in Computer Science, Seite 16-30. Springer, (2005)Increased DNS forgery resistance through 0x20-bit encoding: security via leet queries., , , , und . ACM Conference on Computer and Communications Security, Seite 211-222. ACM, (2008)Beheading hydras: performing effective botnet takedowns., , , , und . ACM Conference on Computer and Communications Security, Seite 121-132. ACM, (2013)SinkMiner: Mining Botnet Sinkholes for Fun and Profit., , , und . LEET, USENIX Association, (2013)Recursive DNS Architectures and Vulnerability Implications., , , , , und . NDSS, The Internet Society, (2009)Large-scale DNS data analysis.. CCS, Seite 1054-1055. ACM, (2012)Corrupted DNS Resolution Paths: The Rise of a Malicious Resolution Authority., , , und . NDSS, The Internet Society, (2008)