Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Tiresias: Predicting Security Events Through Deep Learning., , , und . CoRR, (2019)On the Origins of Memes by Means of Fringe Web Communities., , , , , , und . Internet Measurement Conference, Seite 188-202. ACM, (2018)Eight Years of Rider Measurement in the Android Malware Ecosystem., und . IEEE Trans. Dependable Secur. Comput., 19 (1): 107-118 (2022)Automatically Dismantling Online Dating Fraud., , , , , und . CoRR, (2019)Detecting Aggressors and Bullies on Twitter., , , , , und . WWW (Companion Volume), Seite 767-768. ACM, (2017)Disinformation Warfare: Understanding State-Sponsored Trolls on Twitter and Their Influence on the Web., , , , , und . WWW (Companion Volume), Seite 218-226. ACM, (2019)What's in a Name?: Understanding Profile Name Reuse on Twitter., , , , , , und . WWW, Seite 1161-1170. ACM, (2017)Travelling Information For Intrusion Prevention Systems., und . Security and Management, Seite 23-29. CSREA Press, (2010)Towards Detecting Compromised Accounts on Social Networks., , , und . CoRR, (2015)MaMaDroid: Detecting Android Malware by Building Markov Chains of Behavioral Models., , , , , und . NDSS, The Internet Society, (2017)