Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

What's in a Name? Exploring CA Certificate Control., , , , und . USENIX Security Symposium, Seite 4383-4400. USENIX Association, (2021)An Inside Look into the Practice of Malware Analysis., , , , , und . CCS, Seite 3053-3069. ACM, (2021)View from Above: Exploring the Malware Ecosystem from the Upper DNS Hierarchy., , , , , , , , und . ACSAC, Seite 240-250. ACM, (2022)Segugio: Efficient Behavior-Based Tracking of Malware-Control Domains in Large ISP Networks., , und . DSN, Seite 403-414. IEEE Computer Society, (2015)WSEC DNS: Protecting recursive DNS resolvers from poisoning attacks., , , und . DSN, Seite 3-12. IEEE Computer Society, (2009)Domain-Z: 28 Registrations Later Measuring the Exploitation of Residual Trust in Domains., , , , , und . IEEE Symposium on Security and Privacy, Seite 691-706. IEEE Computer Society, (2016)By Hook or by Crook: Exposing the Diverse Abuse Tactics of Technical Support Scammers., , , , , , und . CoRR, (2017)Increased DNS forgery resistance through 0x20-bit encoding: security via leet queries., , , , und . ACM Conference on Computer and Communications Security, Seite 211-222. ACM, (2008)Measuring and Detecting Malware Downloads in Live Network Traffic., , , , und . ESORICS, Volume 8134 von Lecture Notes in Computer Science, Seite 556-573. Springer, (2013)Stale TLS Certificates: Investigating Precarious Third-Party Access to Valid TLS Keys., , , , , , , und . IMC, Seite 222-235. ACM, (2023)