Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Adaptive Observation of Emerging Cyber Attacks targeting Various IoT Devices., , , und . IM, Seite 143-151. IEEE, (2021)Amplification Chamber: Dissecting the Attack Infrastructure of Memcached DRDoS Attacks., , , , , und . DIMVA, Volume 13358 von Lecture Notes in Computer Science, Seite 178-196. Springer, (2022)DAEDALUS: Novel Application of Large-Scale Darknet Monitoring for Practical Protection of Live Networks., , , , und . RAID, Volume 5758 von Lecture Notes in Computer Science, Seite 381-382. Springer, (2009)VT-SOS: A Cost-effective URL Warning utilizing VirusTotal as a Second Opinion Service., , , , , , , , , und . NOMS, Seite 1-5. IEEE, (2024)A Proposal of Malware Distinction Method Based on Scan Patterns Using Spectrum Analysis., , , , und . ICONIP (2), Volume 5864 von Lecture Notes in Computer Science, Seite 565-572. Springer, (2009)Systematic Treatment of Collusion Secure Codes: Security Definitions and Their Relations., , und . ISC, Volume 2851 von Lecture Notes in Computer Science, Seite 408-421. Springer, (2003)An Internet-Wide View of Connected Cars: Discovery of Exposed Automotive Devices., , , und . ARES, Seite 146:1-146:8. ACM, (2022)A Cross-Platform Study on IoT Malware., , , und . ICMU, Seite 1-2. IEEE, (2018)Evaluating Malware Mitigation by Android Market Operators., , , , , und . CSET @ USENIX Security Symposium, USENIX Association, (2016)AmpPot: Monitoring and Defending Against Amplification DDoS Attacks., , , , , , und . RAID, Volume 9404 von Lecture Notes in Computer Science, Seite 615-636. Springer, (2015)