Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Automating phishing website identification through deep MD5 matching., und . eCrime, Seite 1-7. IEEE, (2008)Phish-Net: Investigating phish clusters using drop email addresses., , , , , und . eCrime, Seite 1-13. IEEE, (2013)Clustering Potential Phishing Websites Using DeepMD5., , , und . LEET, USENIX Association, (2012)Clustering malware-generated spam emails with a novel fuzzy string matching algorithm., , und . SAC, Seite 889-890. ACM, (2009)Mining spam email to identify common origins for forensic application., , , und . SAC, Seite 1433-1437. ACM, (2008)UDaaS: A Cloud-Based URL-Deduplication-as-a-Service for Big Datasets., , , und . BDCloud, Seite 271-272. IEEE Computer Society, (2014)Evaluating a semisupervised approach to phishing url identification in a realistic scenario., , , , und . CEAS, Seite 176-183. ACM, (2011)Lexical feature based phishing URL detection using online learning., , , und . AISec, Seite 54-60. ACM, (2010)New tackle to catch a phisher., , und . Int. J. Electron. Secur. Digit. Forensics, 6 (1): 62-80 (2014)Analysis of Back-Doored Phishing Kits., , und . IFIP Int. Conf. Digital Forensics, Volume 361 von IFIP Advances in Information and Communication Technology, Seite 155-168. Springer, (2011)