Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Exploring the Ecosystem of Referrer-Anonymizing Services., , , und . Privacy Enhancing Technologies, Volume 7384 von Lecture Notes in Computer Science, Seite 259-278. Springer, (2012)Double and Nothing: Understanding and Detecting Cryptocurrency Giveaway Scams., , und . NDSS, The Internet Society, (2023)The Droid is in the Details: Environment-aware Evasion of Android Sandboxes., , , und . NDSS, The Internet Society, (2022)Scan Me If You Can: Understanding and Detecting Unwanted Vulnerability Scanning., , , und . WWW, Seite 2284-2294. ACM, (2023)Verba Volant, Scripta Volant: Understanding Post-publication Title Changes in News Outlets., , , und . WWW, Seite 588-598. ACM, (2022)Exposing Search and Advertisement Abuse Tactics and Infrastructure of Technical Support Scammers., , , , , , und . WWW, Seite 319-328. ACM, (2018)Good Bot, Bad Bot: Characterizing Automated Browsing Activity., , , und . SP, Seite 1589-1605. IEEE, (2021)Serene: Self-Reliant Client-Side Protection against Session Fixation., , , , und . DAIS, Volume 7272 von Lecture Notes in Computer Science, Seite 59-72. Springer, (2012)Role Models: Role-based Debloating for Web Applications., und . CODASPY, Seite 251-262. ACM, (2023)Click This, Not That: Extending Web Authentication with Deception., , und . AsiaCCS, Seite 462-474. ACM, (2021)