Autor der Publikation

Trade or Trick?: Detecting and Characterizing Scam Tokens on Uniswap Decentralized Exchange.

, , , , , , , , und . Proc. ACM Meas. Anal. Comput. Syst., 5 (3): 39:1-39:26 (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

QDASH: a QoE-aware DASH system., , , und . MMSys, Seite 11-22. ACM, (2012)On generalized low-rate denial-of-quality attack against Internet services., , , und . IWQoS, Seite 1-5. IEEE, (2009)DexHunter: Toward Extracting Hidden Code from Packed Android Applications., , und . ESORICS (2), Volume 9327 von Lecture Notes in Computer Science, Seite 293-311. Springer, (2015)I Know Where You All Are! Exploiting Mobile Social Apps for Large-Scale Location Privacy Probing., , , , , , und . ACISP (1), Volume 9722 von Lecture Notes in Computer Science, Seite 3-19. Springer, (2016)Novel Approaches to End-to-End Packet Reordering Measurement., und . Internet Measurement Conference, Seite 227-238. USENIX Association, (2005)Flow level detection and filtering of low-rate DDoS., , , , und . Comput. Networks, 56 (15): 3417-3431 (2012)Exploring Smart Contract Recommendation: Towards Efficient Blockchain Development., , , , , und . IEEE Trans. Serv. Comput., 16 (3): 1822-1832 (Mai 2023)User-Oriented Edge Node Grouping in Mobile Edge Computing., , , , , und . IEEE Trans. Mob. Comput., 22 (6): 3691-3705 (Juni 2023)Java Code Clone Detection by Exploiting Semantic and Syntax Information From Intermediate Code-Based Graph., , , , und . IEEE Trans. Reliab., 72 (2): 511-526 (2023)Aeolus: Distributed Execution of Permissioned Blockchain Transactions via State Sharding., , , , , , , , und . IEEE Trans. Ind. Informatics, 18 (12): 9227-9238 (2022)