Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Deanonymizing Tor hidden service users through Bitcoin transactions analysis., , , und . Comput. Secur., (2020)Design and analysis of a social botnet., , , und . Comput. Networks, 57 (2): 556-578 (2013)Source Attribution of Cryptographic API Misuse in Android Applications., , und . AsiaCCS, Seite 133-146. ACM, (2018)Dizzy: Large-Scale Crawling and Analysis of Onion Services., und . CoRR, (2022)To Befriend Or Not? A Model of Friend Request Acceptance on Facebook., , , und . SOUPS, Seite 285-300. USENIX Association, (2014)When A Small Leak Sinks A Great Ship: Deanonymizing Tor Hidden Service Users Through Bitcoin Transactions Analysis., , , und . CoRR, (2018)Understanding Users' Requirements for Data Protection in Smartphones., , , , und . ICDE Workshops, Seite 228-235. IEEE Computer Society, (2012)BlockTag: Design and applications of a tagging system for blockchain analysis., , und . CoRR, (2018)Key Challenges in Defending Against Malicious Socialbots., , , und . LEET, USENIX Association, (2012)Harvesting the low-hanging fruits: defending against automated large-scale cyber-intrusions by focusing on the vulnerable population., , , , , und . NSPW, Seite 11-22. ACM, (2016)