Autor der Publikation

Real-Time Detection of Malware Downloads via Large-Scale URL->File->Machine Graph Mining.

, , und . AsiaCCS, Seite 783-794. ACM, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Exploring the Long Tail of (Malicious) Software Downloads., , und . DSN, Seite 391-402. IEEE Computer Society, (2017)Real-Time Detection of Malware Downloads via Large-Scale URL->File->Machine Graph Mining., , und . AsiaCCS, Seite 783-794. ACM, (2016)A Security Analysis of CNC Machines in Industry 4.0., , , und . DIMVA, Volume 13959 von Lecture Notes in Computer Science, Seite 132-152. Springer, (2023)Soundsquatting: Uncovering the Use of Homophones in Domain Squatting., , , , und . ISC, Volume 8783 von Lecture Notes in Computer Science, Seite 291-308. Springer, (2014)A security analysis of amazon's elastic compute cloud service., , , , und . SAC, Seite 1427-1434. ACM, (2012)Automatic Extraction of Indicators of Compromise for Web Applications., , und . WWW, Seite 333-343. ACM, (2016)Automated Discovery of Parameter Pollution Vulnerabilities in Web Applications., , , und . NDSS, The Internet Society, (2011)Take a Deep Breath: A Stealthy, Resilient and Cost-Effective Botnet Using Skype., , , , und . DIMVA, Volume 6201 von Lecture Notes in Computer Science, Seite 81-100. Springer, (2010)Reverse Social Engineering Attacks in Online Social Networks., , , , und . DIMVA, Volume 6739 von Lecture Notes in Computer Science, Seite 55-74. Springer, (2011)EXPOSURE: Finding Malicious Domains Using Passive DNS Analysis., , , und . NDSS, The Internet Society, (2011)