Autor der Publikation

EvilSeed: A Guided Approach to Finding Malicious Web Pages.

, , , , , und . IEEE Symposium on Security and Privacy, Seite 428-442. IEEE Computer Society, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

BareDroid: Large-Scale Analysis of Android Apps on Real Devices., , , , , , , und . ACSAC, Seite 71-80. ACM, (2015)Do you feel lucky?: a large-scale analysis of risk-rewards trade-offs in cyber security., , , und . SAC, Seite 1649-1656. ACM, (2014)You are what you include: large-scale evaluation of remote javascript inclusions., , , , , , , und . CCS, Seite 736-747. ACM, (2012)What the App is That? Deception and Countermeasures in the Android User Interface., , , , , und . IEEE Symposium on Security and Privacy, Seite 931-948. IEEE Computer Society, (2015)Generalized Power Attacks against Crypto Hardware using Long-Range Deep Learning., , , , , und . IACR Trans. Cryptogr. Hardw. Embed. Syst., 2024 (3): 472-499 (2024)Eyes of a Human, Eyes of a Program: Leveraging Different Views of the Web for Analysis and Detection., , , und . RAID, Volume 8688 von Lecture Notes in Computer Science, Seite 130-149. Springer, (2014)Nazca: Detecting Malware Distribution in Large-Scale Networks., , , , , , , und . NDSS, The Internet Society, (2014)Ten Years of iCTF: The Good, The Bad, and The Ugly., , , , , , , und . 3GSE, USENIX Association, (2014)Understanding the Mirai Botnet., , , , , , , , , und 9 andere Autor(en). USENIX Security Symposium, Seite 1093-1110. USENIX Association, (2017)Hybrid Post-Quantum Signatures in Hardware Security Keys., , , , , , , , und . IACR Cryptol. ePrint Arch., (2022)