Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

No Privacy Among Spies: Assessing the Functionality and Insecurity of Consumer Android Spyware Apps., , , , , , und . Proc. Priv. Enhancing Technol., 2023 (1): 207-224 (Januar 2023)Hopper: Modeling and Detecting Lateral Movement., , , , , , und . USENIX Security Symposium, Seite 3093-3110. USENIX Association, (2021)Understanding the Viability of Gmail's Origin Indicator for Identifying the Sender., , , , , , und . SOUPS, Seite 77-95. USENIX Association, (2023)Improved lost frame recovery techniques for ITU-T G.723.1 speech coding system., , und . EUSIPCO, Seite 1-4. IEEE, (1998)Unfiltered: Measuring Cloud-based Email Filtering Bypasses., , , , und . WWW, Seite 1702-1711. ACM, (2024)Thwarting Sophisticated Enterprise Attacks: Data-Driven Methods and Insights.. University of California, Berkeley, USA, (2020)Hopper: Modeling and Detecting Lateral Movement (Extended Report)., , , , , , und . CoRR, (2021)Remedying Web Hijacking: Notification Effectiveness and Webmaster Comprehension., , , , , , , und . WWW, Seite 1009-1019. ACM, (2016)A Large-Scale Analysis of Attacker Activity in Compromised Enterprise Accounts., , , , , und . CoRR, (2020)Smart Locks: Lessons for Securing Commodity Internet of Things Devices., , , , , und . AsiaCCS, Seite 461-472. ACM, (2016)