Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Dos and Don'ts of Machine Learning in Computer Security., , , , , , , und . CoRR, (2020)EC2: Ensemble Clustering and Classification for Predicting Android Malware Families., , und . IEEE Trans. Dependable Secur. Comput., 17 (2): 262-277 (2020)A Data-driven Characterization of Modern Android Spyware., , , , und . ACM Trans. Manag. Inf. Syst., 11 (1): 4:1-4:38 (2020)TESSERACT: Eliminating Experimental Bias in Malware Classification across Space and Time., , , , und . USENIX Security Symposium, Seite 729-746. USENIX Association, (2019)Dos and Don'ts of Machine Learning in Computer Security., , , , , , , und . USENIX Security Symposium, Seite 3971-3988. USENIX Association, (2022)Countering Advanced Persistent Threats through security intelligence and big data analytics., , , und . CyCon, Seite 243-261. IEEE, (2016)Intriguing Properties of Adversarial ML Attacks in the Problem Space., , , und . CoRR, (2019)Scalable Architecture for Multi-User Encrypted SQL Operations on Cloud Database Services., , , und . IEEE Trans. Cloud Comput., 2 (4): 448-458 (2014)Enabling Fair ML Evaluations for Security., , , , und . ACM Conference on Computer and Communications Security, Seite 2264-2266. ACM, (2018)Detection and Threat Prioritization of Pivoting Attacks in Large Networks., , , und . IEEE Trans. Emerg. Top. Comput., 8 (2): 404-415 (2020)