Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Measuring Pay-per-Install: The Commoditization of Malware Distribution., , , und . USENIX Security Symposium, USENIX Association, (2011)How Did That Get In My Phone? Unwanted App Distribution on Android Devices., , und . CoRR, (2020)Dispatcher: enabling active botnet infiltration using automatic protocol reverse-engineering., , , und . ACM Conference on Computer and Communications Security, Seite 621-634. ACM, (2009)Malware Lineage in the Wild., , , und . CoRR, (2017)Towards Automatic Discovery of Deviations in Binary Implementations with Applications to Error Detection and Fingerprint Generation, , , , und . #SEC07#, (2007)Distributed Evasive Scan Techniques and Countermeasures., , und . DIMVA, Volume 4579 von Lecture Notes in Computer Science, Seite 157-174. Springer, (2007)Costly freeware: a systematic analysis of abuse in download portals., , , und . IET Inf. Secur., 13 (1): 27-35 (2019)The MALICIA dataset: identification and analysis of drive-by download operations., , und . Int. J. Inf. Sec., 14 (1): 15-33 (2015)Measuring PUP Prevalence and PUP Distribution through Pay-Per-Install Services., , und . USENIX Security Symposium, Seite 739-756. USENIX Association, (2016)The Rise of GoodFATR: A Novel Accuracy Comparison Methodology for Indicator Extraction Tools., , , , , und . Future Gener. Comput. Syst., (Juli 2023)