Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Measuring the Security Harm of TLS Crypto Shortcuts., , und . Internet Measurement Conference, Seite 33-47. ACM, (2016)No Calm in The Storm: Investigating QAnon Website Relationships., , und . CoRR, (2021)Partial Mobilization: Tracking Multilingual Information Flows Amongst Russian Media Outlets and Telegram., und . CoRR, (2023)Fast Internet-Wide Scanning: A New Security Perspective.. University of Michigan, USA, (2017)What's in a Name? Exploring CA Certificate Control., , , , und . USENIX Security Symposium, Seite 4383-4400. USENIX Association, (2021)Predicting IPv4 services across all ports., , und . SIGCOMM, Seite 503-515. ACM, (2022)No Calm in the Storm: Investigating QAnon Website Relationships., , und . ICWSM, Seite 299-310. AAAI Press, (2022)ASdb: a system for classifying owners of autonomous systems., , , , und . Internet Measurement Conference, Seite 703-719. ACM, (2021)Retroactive identification of targeted DNS infrastructure hijacking., , , , , , und . IMC, Seite 14-32. ACM, (2022)Machine-Made Media: Monitoring the Mobilization of Machine-Generated Articles on Misinformation and Mainstream News Websites., und . ICWSM, Seite 542-556. AAAI Press, (2024)