Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Understanding the Mirai Botnet., , , , , , , , , und 9 andere Autor(en). USENIX Security Symposium, Seite 1093-1110. USENIX Association, (2017)Measuring Ethereum Network Peers., , , , , und . Internet Measurement Conference, Seite 91-104. ACM, (2018)An Internet-wide view of ICS devices., , , , , , , , , und 1 andere Autor(en). PST, Seite 96-103. IEEE, (2016)Empirical Measurement of Systemic 2FA Usability., , , , , , und . USENIX Security Symposium, Seite 127-143. USENIX Association, (2020)Jetset: Targeted Firmware Rehosting for Embedded Systems., , , , , , und . USENIX Security Symposium, Seite 321-338. USENIX Association, (2021)The SEVerESt Of Them All: Inference Attacks Against Secure Virtual Enclaves., , , , und . AsiaCCS, Seite 73-85. ACM, (2019)English shellcode., , , und . ACM Conference on Computer and Communications Security, Seite 524-533. ACM, (2009)Multi-stage replay with crosscut., , , , , , , und . VEE, Seite 13-24. ACM, (2010)Tracing your roots: exploring the TLS trust anchor ecosystem., , , , und . Internet Measurement Conference, Seite 179-194. ACM, (2021)Security Challenges in an Increasingly Tangled Web., , , , , , und . WWW, Seite 677-684. ACM, (2017)