Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Using Loops For Malware Classification Resilient to Feature-unaware Perturbations., , , , , , und . ACSAC, Seite 112-123. ACM, (2018)Using Alert Verification to Identify Successful Intrusion Attempts., , und . Prax. Inf.verarb. Kommun., 27 (4): 219-227 (2004)Rise of the HaCRS: Augmenting Autonomous Cyber Reasoning Systems with Human Assistance., , , , , , und . CCS, Seite 347-362. ACM, (2017)EVILCOHORT: Detecting Communities of Malicious Accounts on Online Services., , , , , und . USENIX Security Symposium, Seite 563-578. USENIX Association, (2015)Towards Detecting Compromised Accounts on Social Networks., , , und . CoRR, (2015)BTLab: A System-Centric, Data-Driven Analysis and Measurement Platform for BitTorrent Clients., , , und . ICCCN, Seite 1-6. IEEE, (2011)BareBox: efficient malware analysis on bare-metal., , und . ACSAC, Seite 403-412. ACM, (2011)CLAPP: characterizing loops in Android applications., , , , und . ESEC/SIGSOFT FSE, Seite 687-697. ACM, (2015)Understanding fraudulent activities in online ad exchanges., , , , , und . Internet Measurement Conference, Seite 279-294. ACM, (2011)Disclosure: detecting botnet command and control servers through large-scale NetFlow analysis., , , , und . ACSAC, Seite 129-138. ACM, (2012)