Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

CrawlPhish: Large-Scale Analysis of Client-Side Cloaking Techniques in Phishing., , , , , , , , , und 3 andere Autor(en). IEEE Secur. Priv., 20 (2): 10-21 (2022)Sunrise to Sunset: Analyzing the End-to-end Life Cycle and Effectiveness of Phishing Attacks at Scale., , , , , , , , und . USENIX Security Symposium, Seite 361-377. USENIX Association, (2020)Can I Own Your NFTs? Understanding the New Attack Surface to NFTs., , , , , und . IEEE Commun. Mag., 61 (9): 64-70 (September 2023)I'm SPARTACUS, No, I'm SPARTACUS: Proactively Protecting Users from Phishing by Intentionally Triggering Cloaking Behavior., , , , , , , , , und 2 andere Autor(en). CCS, Seite 3165-3179. ACM, (2022)Scam Pandemic: How Attackers Exploit Public Fear through Phishing., , , , , , , , , und 2 andere Autor(en). eCrime, Seite 1-10. IEEE, (2020)Programming board-game strategies in the introductory CS sequence (abstract only)., , , , und . SIGCSE, Seite 669. ACM, (2012)Advances in IoT Security: Vulnerabilities, Enabled Criminal Services, Attacks, and Countermeasures., , , , und . IEEE Internet Things J., 10 (13): 11224-11239 (Juli 2023)Favocado: Fuzzing the Binding Code of JavaScript Engines Using Semantically Correct Test Cases., , , , , , , , , und 1 andere Autor(en). NDSS, The Internet Society, (2021)Phishing Detection Leveraging Machine Learning and Deep Learning: A Review., und . IEEE Secur. Priv., 20 (5): 86-95 (2022)CrawlPhish: Large-scale Analysis of Client-side Cloaking Techniques in Phishing., , , , , , , , , und 3 andere Autor(en). SP, Seite 1109-1124. IEEE, (2021)