Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the Potential of Proactive Domain Blacklisting., , und . LEET, USENIX Association, (2010)Design and Implementation of Netdude, a Framework for Packet Trace Manipulation (Awarded Best Student Paper!).. USENIX Annual Technical Conference, FREENIX Track, Seite 63-72. USENIX, (2004)Efficient sequence alignment of network traffic., und . Internet Measurement Conference, Seite 307-312. ACM, (2006)Priceless: the role of payments in abuse-advertised goods., , , , und . CCS, Seite 845-856. ACM, (2012)Prudent Practices for Designing Malware Experiments: Status Quo and Outlook., , , , , , , und . IEEE Symposium on Security and Privacy, Seite 65-79. IEEE Computer Society, (2012)Only 365 days left until the Sigcomm deadline., und . Comput. Commun. Rev., 36 (5): 57-62 (2006)Understanding the domain registration behavior of spammers., , , , , , und . Internet Measurement Conference, Seite 63-76. ACM, (2013)Netalyzr: illuminating the edge network., , , und . Internet Measurement Conference, Seite 246-259. ACM, (2010)A Tool for Offline and Live Testing of Evasion Resilience in Network Intrusion Detection Systems., , , und . DIMVA, Volume 5137 von Lecture Notes in Computer Science, Seite 267-278. Springer, (2008)What's Clicking What? Techniques and Innovations of Today's Clickbots., , , , und . DIMVA, Volume 6739 von Lecture Notes in Computer Science, Seite 164-183. Springer, (2011)