Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Security Impact of HTTPS Interception., , , , , , , , und . NDSS, The Internet Society, (2017)An Internet-Wide View of Internet-Wide Scanning., , und . USENIX Security Symposium, Seite 65-78. USENIX Association, (2014)Designing Toxic Content Classification for a Diversity of Perspectives., , , , , , , und . SOUPS @ USENIX Security Symposium, Seite 299-318. USENIX Association, (2021)Predicting Cyber Security Incidents Using Feature-Based Characterization of Network-Level Malicious Activities., , , , , und . IWSPA@CODASPY, Seite 3-9. ACM, (2015)Data Reduction for the Scalable Automated Analysis of Distributed Darknet Traffic., , , , , und . Internet Measurement Conference, Seite 239-252. USENIX Association, (2005)Towards a Complete View of the Certificate Ecosystem., , , , , und . Internet Measurement Conference, Seite 543-549. ACM, (2016)An exploration of L2 cache covert channels in virtualized environments., , , , , und . CCSW, Seite 29-40. ACM, (2011)CANVuS: Context-Aware Network Vulnerability Scanning., , , und . RAID, Volume 6307 von Lecture Notes in Computer Science, Seite 138-157. Springer, (2010)Automated Classification and Analysis of Internet Malware., , , , , und . RAID, Volume 4637 von Lecture Notes in Computer Science, Seite 178-197. Springer, (2007)Towards an understanding of anti-virtualization and anti-debugging behavior in modern malware., , , , und . DSN, Seite 177-186. IEEE Computer Society, (2008)