Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Detecting malware with graph-based methods: traffic classification, botnets, and facebook scams.. WWW (Companion Volume), Seite 495-496. International World Wide Web Conferences Steering Committee / ACM, (2013)An Empirical Study of Malicious Threads in Security Forums., , , und . WWW (Companion Volume), Seite 176-182. ACM, (2019)Which phone will you get next: Observing trends and predicting the choice., , , , , und . NOMS, Seite 1-7. IEEE, (2014)Sampling Internet Topologies: How Small Can We Go?, , , und . International Conference on Internet Computing, Seite 577-580. CSREA Press, (2003)If walls could talk: Patterns and anomalies in Facebook wallposts., , , und . ASONAM, Seite 367-374. ACM, (2015)LinkMan: hyperlink-driven misbehavior detection in online security forums., , , und . ASONAM, Seite 270-277. ACM, (2021)TrueLink: A Practical Countermeasure to the Wormhole Attack in Wireless Networks., , und . ICNP, Seite 75-84. IEEE Computer Society, (2006)Network-level characteristics of spamming: An empirical analysis., , und . ICNP, Seite 25-30. IEEE Computer Society, (2011)Virus Propagation on Time-Varying Networks: Theory and Immunization Algorithms., , , , und . ECML/PKDD (3), Volume 6323 von Lecture Notes in Computer Science, Seite 99-114. Springer, (2010)IDAPro for IoT Malware analysis?, , , , und . CSET @ USENIX Security Symposium, USENIX Association, (2019)