Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Using social networks to harvest email addresses., , , , , und . WPES, Seite 11-20. ACM, (2010)A Trusted Knowledge Management System for Multi-layer Threat Analysis., , , , und . TRUST, Volume 8564 von Lecture Notes in Computer Science, Seite 214-215. Springer, (2014)The Long-Standing Privacy Debate: Mobile Websites vs Mobile Apps., , , , , und . WWW, Seite 153-162. ACM, (2017)Rage against the virtual machine: hindering dynamic analysis of Android malware., , , , und . EUROSEC, Seite 5:1-5:6. ACM, (2014)Measurement, Modeling, and Analysis of the Mobile App Ecosystem., , , , und . ACM Trans. Model. Perform. Evaluation Comput. Syst., 2 (2): 7:1-7:33 (2017)MAD: A Middleware Framework for Multi-step Attack Detection., , , und . BADGERS@RAID, Seite 8-15. IEEE, (2015)Rise of the planet of the apps: a systematic study of the mobile app ecosystem., , , , und . Internet Measurement Conference, Seite 277-290. ACM, (2013)Powerslave: Analyzing the Energy Consumption of Mobile Antivirus Software., , , , und . DIMVA, Volume 9148 von Lecture Notes in Computer Science, Seite 165-184. Springer, (2015)A Systematic Characterization of IM Threats using Honeypots., , , und . NDSS, The Internet Society, (2010)Two-factor authentication: is the world ready?: quantifying 2FA adoption., , , und . EUROSEC, Seite 4:1-4:7. ACM, (2015)