Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Honor among Thieves: Towards Understanding the Dynamics and Interdependencies in IoT Botnets., , , , , , und . DSC, Seite 1-8. IEEE, (2019)Examining the Security of DDoS Detection Systems in Software Defined Networks., , , und . CoNEXT Companion, Seite 49-50. ACM, (2019)Soteria: Detecting Adversarial Examples in Control Flow Graph-based Malware Classifiers., , , , , , und . ICDCS, Seite 888-898. IEEE, (2020)Breaking graph-based IoT malware detection systems using adversarial examples: poster., , , , , , und . WiSec, Seite 290-291. ACM, (2019)Systemically Evaluating the Robustness of ML-based IoT Malware Detectors., , , , , , und . DSN (Supplements), Seite 3-4. IEEE, (2021)Hate, Obscenity, and Insults: Measuring the Exposure of Children to Inappropriate Comments in YouTube., , , , und . WWW (Companion Volume), Seite 508-515. ACM / IW3C2, (2021)Systematically Evaluating the Robustness of ML-based IoT Malware Detection Systems., , , , , , und . RAID, Seite 308-320. ACM, (2022)Insights into Attacks' Progression: Prediction of Spatio-Temporal Behavior of DDoS Attacks., , , , , und . WISA, Volume 12583 von Lecture Notes in Computer Science, Seite 362-374. Springer, (2020)ShellCore: Automating Malicious IoT Software Detection Using Shell Commands Representation., , , , , , , , und . IEEE Internet Things J., 9 (4): 2485-2496 (2022)Burning the Adversarial Bridges: Robust Windows Malware Detection Against Binary-level Mutations., , , , , und . CoRR, (2023)