Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Measuring and mitigating AS-level adversaries against Tor., , , , und . CoRR, (2015)Catching Transparent Phish: Analyzing and Detecting MITM Phishing Toolkits., , , und . CCS, Seite 36-50. ACM, (2021)Short Paper - Taming the Shape Shifter: Detecting Anti-fingerprinting Browsers., , , und . DIMVA, Volume 12223 von Lecture Notes in Computer Science, Seite 160-170. Springer, (2020)Everyone is Different: Client-side Diversification for Defending Against Extension Fingerprinting., , , , und . USENIX Security Symposium, Seite 1679-1696. USENIX Association, (2019)Dial One for Scam: A Large-Scale Analysis of Technical Support Scams., , und . NDSS, The Internet Society, (2017)Web Runner 2049: Evaluating Third-Party Anti-bot Services., , , und . DIMVA, Volume 12223 von Lecture Notes in Computer Science, Seite 135-159. Springer, (2020)Innocent Until Proven Guilty (IUPG): Building Deep Learning Models with Embedded Robustness to Out-Of-Distribution Content., , , und . SP (Workshops), Seite 49-55. IEEE, (2021)Detecting Malicious Campaigns in Obfuscated JavaScript with Scalable Behavioral Analysis., , und . IEEE Symposium on Security and Privacy Workshops, Seite 218-223. IEEE, (2019)Extended Tracking Powers: Measuring the Privacy Diffusion Enabled by Browser Extensions., und . WWW, Seite 1481-1490. ACM, (2017)Integrated TaaS platform for mobile development: Architecture solutions., und . AST, Seite 1-7. IEEE Computer Society, (2013)