Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Understanding fraudulent activities in online ad exchanges., , , , , und . Internet Measurement Conference, Seite 279-294. ACM, (2011)Why Johnny Can't Pentest: An Analysis of Black-Box Web Vulnerability Scanners., , und . DIMVA, Volume 6201 von Lecture Notes in Computer Science, Seite 111-131. Springer, (2010)On the Detection of Anomalous System Call Arguments., , , und . ESORICS, Volume 2808 von Lecture Notes in Computer Science, Seite 326-343. Springer, (2003)An Intrusion Detection System for Aglets., , und . Mobile Agents, Volume 2535 von Lecture Notes in Computer Science, Seite 64-77. Springer, (2002)Practical Attacks against the I2P Network., , , und . RAID, Volume 8145 von Lecture Notes in Computer Science, Seite 432-451. Springer, (2013)Think Outside the Dataset: Finding Fraudulent Reviews using Cross-Dataset Analysis., , , , und . WWW, Seite 3108-3115. ACM, (2019)Escape from Monkey Island: Evading High-Interaction Honeyclients., , , und . DIMVA, Volume 6739 von Lecture Notes in Computer Science, Seite 124-143. Springer, (2011)deDacota: toward preventing server-side XSS via automatic code and data separation., , , , , und . ACM Conference on Computer and Communications Security, Seite 1205-1216. ACM, (2013)Demystifying NFT Promotion and Phishing Scams., , , , , und . CoRR, (2023)Fuzzware: Using Precise MMIO Modeling for Effective Firmware Fuzzing., , , , , , , , und . USENIX Security Symposium, Seite 1239-1256. USENIX Association, (2022)