Autor der Publikation

Security by Any Other Name: On the Effectiveness of Provider Based Email Security.

, , , , , und . ACM Conference on Computer and Communications Security, Seite 450-464. ACM, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Self-stopping worms., , und . WORM, Seite 12-21. ACM Press, (2005)Scalability, fidelity, and containment in the potemkin virtual honeyfarm., , , , , , , und . SOSP, Seite 148-162. ACM, (2005)Difference engine: harnessing memory redundancy in virtual machines., , , , , , , und . Commun. ACM, 53 (10): 85-93 (2010)Web feature deprecation: a case study for chrome., , , , , und . ICSE (SEIP), Seite 302-311. IEEE / ACM, (2019)Judging a site by its content: learning the textual, structural, and visual features of malicious web pages., , und . AISec, Seite 1-10. ACM, (2011)Following Their Footsteps: Characterizing Account Automation Abuse and Defenses., , , , und . Internet Measurement Conference, Seite 43-55. ACM, (2018)Framing Dependencies Introduced by Underground Commoditization., , , , , , , , , und . WEIS, (2015)Jigsaw: solving the puzzle of enterprise 802.11 analysis., , , , , und . SIGCOMM, Seite 39-50. ACM, (2006)Got traffic?: an evaluation of click traffic providers., , , und . WebQuality@WWW, Seite 19-26. ACM, (2011)Too LeJIT to Quit: Extending JIT Spraying to ARM., , und . NDSS, The Internet Society, (2015)