Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Detecting malware's failover C&C strategies with squeeze., , und . ACSAC, Seite 21-30. ACM, (2011)Prospex: Protocol Specification Extraction., , , und . SP, Seite 110-125. IEEE Computer Society, (2009)A DSP multiprocessor architecture for live camera calibration., und . WIAMIS, Seite 1-4. IEEE, (2010)EvilSeed: A Guided Approach to Finding Malicious Web Pages., , , , , und . IEEE Symposium on Security and Privacy, Seite 428-442. IEEE Computer Society, (2012)Effective and Efficient Malware Detection at the End Host., , , , , und . USENIX Security Symposium, Seite 351-366. USENIX Association, (2009)Lines of malicious code: insights into the malicious software industry., , , , und . ACSAC, Seite 349-358. ACM, (2012)A Static, Packer-Agnostic Filter to Detect Similar Malware Samples., , , , und . DIMVA, Volume 7591 von Lecture Notes in Computer Science, Seite 102-122. Springer, (2012)Detecting Environment-Sensitive Malware., , und . RAID, Volume 6961 von Lecture Notes in Computer Science, Seite 338-357. Springer, (2011)Lobotomy: An Architecture for JIT Spraying Mitigation., , , und . ARES, Seite 50-58. IEEE Computer Society, (2014)FORECAST: skimming off the malware cream., , , und . ACSAC, Seite 11-20. ACM, (2011)