Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Mining in a Data-Flow Environment: Experience in Network Intrusion Detection., , und . KDD, Seite 114-124. ACM, (1999)A cooperative intrusion detection system for ad hoc networks., und . SASN, Seite 135-147. ACM, (2003)Combining Knowledge Discovery and Knowledge Engineering to Build IDSs., und . Recent Advances in Intrusion Detection, (1999)xBook: Redesigning Privacy Control in Social Networking Platforms., , und . USENIX Security Symposium, Seite 249-266. USENIX Association, (2009)ClickShield: Are You Hiding Something? Towards Eradicating Clickjacking on Android., , , , und . ACM Conference on Computer and Communications Security, Seite 1120-1136. ACM, (2018)SURF: detecting and measuring search poisoning., , und . ACM Conference on Computer and Communications Security, Seite 467-476. ACM, (2011)Understanding and Mitigating Remote Code Execution Vulnerabilities in Cross-platform Ecosystem., , , , , und . CCS, Seite 2975-2988. ACM, (2022)Practical end-to-end web content integrity., , , , und . WWW, Seite 659-668. ACM, (2012)TrackMeOrNot: Enabling Flexible Control on Web Tracking., , , und . WWW, Seite 99-109. ACM, (2016)Anomaly Detection Using Call Stack Information, , , , und . #IEEE03#, (2003)