Autor der Publikation

TraffickStop: Detecting and Measuring Illicit Traffic Monetization Through Large-Scale DNS Analysis.

, , , , , , , , , , , , und . EuroS&P, Seite 560-575. IEEE, (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

IABA: An improved PNN Algorithm for anomaly detection in network security management., , , und . ICNC, Seite 335-339. IEEE, (2010)Algorithms for Congestion Detection and Control., , , , und . GCC Workshops, Volume 3252 von Lecture Notes in Computer Science, Seite 374-381. Springer, (2004)XML Based X.509 Authorization in CERNET Grid., , , , und . GCC, Volume 3251 von Lecture Notes in Computer Science, Seite 325-332. Springer, (2004)Abusing CDNs for Fun and Profit: Security Issues in CDNs' Origin Validation., , , , , , , , , und . SRDS, Seite 1-10. IEEE Computer Society, (2018)An Admission Control Policy Based on Social Networks for P2P Systems., und . WAIM, Seite 487-492. IEEE Computer Society, (2008)Anomaly Internet Network Traffic Detection by Kernel Principle Component Classifier., , , , , , und . ISNN (3), Volume 3498 von Lecture Notes in Computer Science, Seite 476-481. Springer, (2005)ValCAT: Variable-Length Contextualized Adversarial Transformations Using Encoder-Decoder Language Model., , , , , und . NAACL-HLT, Seite 1735-1746. Association for Computational Linguistics, (2022)Measuring Privacy Threats in China-Wide Mobile Networks., , , , , und . FOCI @ USENIX Security Symposium, USENIX Association, (2018)Who is answering my queries: understanding and characterizing interception of the DNS resolution path., , , , , , und . ANRW, Seite 15-16. ACM, (2019)TL;DR Hazard: A Comprehensive Study of Levelsquatting Scams., , , , , , , , , und 3 andere Autor(en). SecureComm (2), Volume 305 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 3-25. Springer, (2019)