Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Next Domino to Fall: Empirical Analysis of User Passwords across Online Services., , , , und . CODASPY, Seite 196-203. ACM, (2018)Empirical Analysis of Password Reuse and Modification across Online Service., , , und . CoRR, (2017)Robustifying Machine Learning based Security Applications.. Virginia Tech, Blacksburg, VA, USA, (2020)base-search.net (ftvirginiatec:oai:vtechworks.lib.vt.edu:10919/99862).Pay-per-Question: Towards Targeted Q&A with Payments., , , und . GROUP, Seite 1-11. ACM, (2018)MeiKe: Influence-based Communities in Networks., , , und . SDM, Seite 318-326. SIAM, (2017)AI Trust in Business Processes: The Need for Process-Aware Explanations., , und . AAAI, Seite 13403-13404. AAAI Press, (2020)Needle in a Haystack: Tracking Down Elite Phishing Domains in the Wild., , , , und . Internet Measurement Conference, Seite 429-442. ACM, (2018)Assessing Browser-level Defense against IDN-based Phishing., , , und . USENIX Security Symposium, Seite 3739-3756. USENIX Association, (2021)Mining Unstable Communities from Network Ensembles., , , , und . ICDM Workshops, Seite 508-515. IEEE Computer Society, (2015)Throwing Darts in the Dark? Detecting Bots with Limited Data using Neural Data Augmentation., , , , , , und . SP, Seite 1190-1206. IEEE, (2020)