Autor der Publikation

EvilSeed: A Guided Approach to Finding Malicious Web Pages.

, , , , , und . IEEE Symposium on Security and Privacy, Seite 428-442. IEEE Computer Society, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Why Johnny Can't Pentest: An Analysis of Black-Box Web Vulnerability Scanners., , und . DIMVA, Volume 6201 von Lecture Notes in Computer Science, Seite 111-131. Springer, (2010)On the Security and Engineering Implications of Finer-Grained Access Controls for Android Developers and Users., , , , , , und . DIMVA, Volume 9148 von Lecture Notes in Computer Science, Seite 282-303. Springer, (2015)Fear the EAR: discovering and mitigating execution after redirect vulnerabilities., , , und . ACM Conference on Computer and Communications Security, Seite 251-262. ACM, (2011)Multi-module vulnerability analysis of web-based applications., , , und . ACM Conference on Computer and Communications Security, Seite 25-35. ACM, (2007)deDacota: toward preventing server-side XSS via automatic code and data separation., , , , , und . ACM Conference on Computer and Communications Security, Seite 1205-1216. ACM, (2013)TRUST.IO: Protecting Physical Interfaces on Cyber-physical Systems., , , , , , und . CNS, Seite 1-9. IEEE, (2020)Demystifying NFT Promotion and Phishing Scams., , , , , und . CoRR, (2023)CLAPP: characterizing loops in Android applications., , , , und . ESEC/SIGSOFT FSE, Seite 687-697. ACM, (2015)Towards Detecting Compromised Accounts on Social Networks., , , und . CoRR, (2015)BareBox: efficient malware analysis on bare-metal., , und . ACSAC, Seite 403-412. ACM, (2011)