Autor der Publikation

Poster: Comprehensive Comparisons of Embedding Approaches for Cryptographic API Completion.

, , , , , und . ICSE-Companion, Seite 360-361. ACM/IEEE, (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

What Happens After You Leak Your Password: Understanding Credential Sharing on Phishing Sites., , , , , und . AsiaCCS, Seite 181-192. ACM, (2019)You are who you know: inferring user profiles in online social networks, , , und . Proceedings of the third ACM international conference on Web search and data mining, Seite 251--260. New York, NY, USA, ACM, (2010)Poster: Comprehensive Comparisons of Embedding Approaches for Cryptographic API Completion., , , , , und . ICSE-Companion, Seite 360-361. ACM/IEEE, (2022)Deepfake Text Detection: Limitations and Opportunities., , , , , , , und . SP, Seite 1613-1630. IEEE, (2023)Throwing Darts in the Dark? Detecting Bots with Limited Data using Neural Data Augmentation., , , , , , und . SP, Seite 1190-1206. IEEE, (2020)A First Look at Toxicity Injection Attacks on Open-domain Chatbots., , , , , und . ACSAC, Seite 521-534. ACM, (2023)NoiseScope: Detecting Deepfake Images in a Blind Setting., , , , und . ACSAC, Seite 913-927. ACM, (2020)I Spy with My Little Eye: Analysis and Detection of Spying Browser Extensions., , , , , und . EuroS&P, Seite 47-61. IEEE, (2018)An Analysis of Recent Advances in Deepfake Image Detection in an Evolving Threat Landscape., , , , , , und . SP, Seite 91-109. IEEE, (2024)Complexity vs. performance: empirical analysis of machine learning as a service., , , , , und . Internet Measurement Conference, Seite 384-397. ACM, (2017)